微软在9月的Patch Tuesday修补了59个安全漏洞,当中涉及Word的CVE-2023-36761,以及与串流服务有关的CVE-2023-36802,皆已遭到黑客利用。

其中的CVE-2023-36761属于信息揭露漏洞,攻击媒介为Word的预览窗格,成功的攻击将会揭露 Windows New Technology LAN Manager(NTLM)杂凑。 NTLM为Windows系统中用来进行身份验证的安全协议,微软并未说明该漏洞的攻击场景,但Zero Day Initiative(ZDI)团队认为,骇客很可能利用CVE-2023-36761来进行中继攻击,更像是个欺骗漏洞,有鉴于通过预览窗格便能展开攻击,意味着它不需要用户互动, 呼吁IT管理人员应将它列为优先修补漏洞。

至于CVE-2023-36802则是Microsoft Streaming Service Proxy的权限扩张漏洞,成功的攻击将允许黑客取得系统权限。

上述漏洞虽已被利用,但仅被微软列为重要(Important)漏洞。
本月微软修补了5个重大(Critical)漏洞,最严重的是涉及Internet Connection Sharing(ICS)的远程程序攻击漏洞CVE-2023-38148,另有3个远程程序攻击漏洞与Visual Studio有关,分别是CVE-2023-36792、CVE-2023-36793与CVE-2023-36796,还有一个是Microsoft Azure Kubernetes Service的权限扩张漏洞CVE-2023-29332。
ICS为Windows中的一项网络服务,允许一台连结网际网路的Windows电脑分享网路予其它在同一区域网路上的计算机,CVE-2023-38148漏洞让黑客只要传送一个特制的封包至ICS服务便能展开攻击。 而黑客若能成功利用Azure Kubernetes中的CVE-2023-29332漏洞,即可取得丛集管理员权限。
而CVE-2023-36792、CVE-2023-36793与CVE-2023-36796虽然是不同的Visual Studio漏洞,但攻击场景类似,黑客只要说服目标对象于Visual Studio中开启一个恶意文件就能进行攻击,以执行任意程序。