微软8月Patch Tuesday修补2个零时差漏洞

微软8月Patch Tuesday修补2个零时差漏洞

微软周二(8/8)修补了超过70个安全漏洞,包含两个已遭到黑客利用的零时差漏洞CVE-2023-36884及CVE-2023-38180。

其中的CVE-2023-36884是个Windows Search远程程序执行漏洞,在通过电子邮件或即时信息的攻击场景中,黑客只要传递一个特制的文件予目标对象就能利用该漏洞,条件是受害者必须开启该文件。

至于CVE-2023-38180则为. NET与Visual Studio的服务阻断漏洞,微软仅说该漏洞已遭到黑客利用,并未说明漏洞细节。

上述两个漏洞皆仅被列为重要(Important)漏洞,微软本月修补了6个被列为重大(Critical)的远程程序攻击漏洞,当中就有3个涉及微软信息排队列(Microsoft Message Queuing),包括CVE-2023-35385、CVE-2023-36910与CVE-2023-36911,还有两个是Microsoft Teams的远程程序攻击漏洞CVE-2023-29328与CVE-2023-29330,另一个则是Microsoft Outlook的远程程序攻击漏洞CVE-2023-36895。

上述3个与微软消息队列有关的CVSS风险评分皆高达9.8,微软并未公布漏洞细节,仅说成功攻击CVE-2023-35385与CVE-2023-36911,将允许未经身份认证的黑客自远程于目标服务器上执行程序,而要攻击CVE-2023-36910则必须先传送一个恶意的MSMQ封包至MSMQ服务器上,同样可自远程执行程序。 此外,微软8月总计修补了11个位于信息排队的安全漏洞。

至于两个Microsoft Teams漏洞CVE-2023-29328及CVE-2023-29330则可在黑客邀请受害者加入Teams会议之后被利用,成功的攻击允许黑客访问或变更受害者信息,也可能造成对方的系统宕机。

至于趋势科技Zero Day Initiative(ZDI)团队则特别点名了Microsoft Exchange Server的CVE-2023-38181漏洞,主要是因为它解决了CVE-2023-32031修补被绕过的漏洞,而CVE-2023-32031是为了解决CVE-2023-21529修补被绕过的漏洞,CVE-2023-21529又是为了解决CVE-2022-41082修补被绕过的漏洞,而CVE-2022-41082则是已遭到黑客滥用。

(0)
臻智哥臻智哥

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注