010-68421378
sales@cogitosoft.com
当前您所在的位置:首页>新闻中心>新品发布

微软补丁星期二 – 2023 年 6 月

发布时间:2023/06/14 浏览量:1850
补丁星期二再次到来。 一如既往,我们的团队汇总了每月的补丁星期二报告,以帮助您管理更新进度。

 

补丁星期二再次到来。 一如既往,我们的团队汇总了每月的补丁星期二报告,以帮助您管理更新进度。 审计报告让您快速清晰地了解您的 Windows 机器及其修补状态。 2023 年 6 月版的补丁星期二为我们带来了 78 个新修复,其中 6 个被评为关键修复。 我们在下面列出了最重要的变化。

长话短说 | 直接查看“2023 年 6 月”补丁星期二审计报告

Microsoft SharePoint Server 特权提升漏洞

与上个月一样,最值得注意的修复是针对 SharePoint 的。 Sharepoint 总共修复了 5 个漏洞,其中一个是关键漏洞。

CVE-2023-29357 是五个中最关键的一个,CVSS 基本分数为 9.8,利用被列为“更有可能”。 但是,这确实带有旁注。 如果你启用了 AMSI 集成功能并在 SharePoint Server 场中使用 Microsoft Defender,你将受到保护。

对于那些没有的,成功利用此漏洞的攻击者可以获得管理员权限。 获得对欺骗性 JWT 身份验证令牌的访问权限的攻击者可以使用它们来执行绕过身份验证的网络攻击,并允许他们获得对经过身份验证的用户的特权的访问权限,而无需特权或用户交互。

其他漏洞 CVE-2023-33129、CVE-2023-33130、CVE-2023-33132 和 CVE-2023-33142 的 CVSS 基本分数介于 7.3 和 6.3 之间,被利用的可能性较小。 它们包含一个拒绝服务漏洞、两个欺骗漏洞和一个特权提升漏洞。

Microsoft Exchange Server 远程代码执行漏洞

CVE-2023-28310 和 CVE-2023-32031 是针对 Exchange 修复的两个 RCE 漏洞。 由于 CVSS 基本分数为 8 和 8.8,并且没有获得 Microsoft 的关键标记,它们并不是本月最严重的漏洞,但是,它们不应该被忽视,因为它们更有可能成为攻击者的目标。

对于这两个漏洞,攻击者确实需要身份验证,这可能是他们没有收到关键标签的原因。 如果通过身份验证,利用 CVE-2023-28310 的攻击者可以通过 PowerShell 远程会话实现远程代码执行。 如果 CVE-2023-32031 被利用,攻击者将尝试通过网络调用在服务器帐户的上下文中触发恶意代码。

2023 年 6 月星期二运行补丁审核

为了帮助管理您的更新进度,我们创建了“补丁星期二审计”,检查您网络中的资产是否使用最新的补丁更新。 该报告已用颜色编码,以查看哪些机器是最新的,哪些仍需要更新。 一如既往,我们敦促系统管理员尽快更新他们的环境,以确保所有端点的安全。

Lansweeper 周二补丁报告会自动添加到 Lansweeper 网站。 Lansweeper Sites 包含在我们所有的许可证中,无需任何额外费用,并允许您将所有安装联合到一个视图中,因此您需要做的就是查看一份报告,该报告会在每个周二的补丁中自动添加!

运行 6 月补丁星期二审核

2023 年 6 月星期二补丁 CVE 代码和标题

CVE 编号

CVE 标题

CVE-2023-33146

Microsoft Office 远程代码执行漏洞

CVE-2023-33145

Microsoft Edge(基于Chromium)信息泄露漏洞

CVE-2023-33144

Visual Studio 代码欺骗漏洞

CVE-2023-33142

Microsoft SharePoint Server 特权提升漏洞

CVE-2023-33141

另一个反向代理 (YARP) 拒绝服务漏洞

CVE-2023-33140

Microsoft OneNote 欺骗漏洞

CVE-2023-33139

Visual Studio 信息泄露漏洞

CVE-2023-33137

Microsoft Excel 远程代码执行漏洞

CVE-2023-33135

.NET 和 Visual Studio 特权提升漏洞

CVE-2023-33133

Microsoft Excel 远程代码执行漏洞

CVE-2023-33132

Microsoft SharePoint Server 欺骗漏洞

CVE-2023-33131

Microsoft Outlook 远程代码执行漏洞

CVE-2023-33130

Microsoft SharePoint Server 欺骗漏洞

CVE-2023-33129

Microsoft SharePoint 拒绝服务漏洞

CVE-2023-33128

.NET 和 Visual Studio 远程代码执行漏洞

CVE-2023-33126

.NET 和 Visual Studio 远程代码执行漏洞

CVE-2023-32032

.NET 和 Visual Studio 特权提升漏洞

CVE-2023-32031

Microsoft Exchange Server 远程代码执行漏洞

CVE-2023-32030

.NET 和 Visual Studio 拒绝服务漏洞

CVE-2023-32029

Microsoft Excel 远程代码执行漏洞

CVE-2023-32024

Microsoft Power Apps 欺骗漏洞

CVE-2023-32022

Windows Server 服务安全功能绕过漏洞

CVE-2023-32021

Windows SMB 见证服务安全功能绕过漏洞

CVE-2023-32020

Windows DNS 欺骗漏洞

CVE-2023-32019

Windows内核信息泄露漏洞

CVE-2023-32018

Windows Hello 远程代码执行漏洞

CVE-2023-32017

Microsoft PostScript 打印机驱动程序远程代码执行漏洞

CVE-2023-32016

Windows Installer 信息泄露漏洞

CVE-2023-32015

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

CVE-2023-32014

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

CVE-2023-32013

Windows Hyper-V 拒绝服务漏洞

CVE-2023-32012

Windows 容器管理器服务特权提升漏洞

CVE-2023-32011

Windows iSCSI 发现服务拒绝服务漏洞

CVE-2023-32010

Windows 总线过滤器驱动程序特权提升漏洞

CVE-2023-32009

Windows 协作翻译框架特权提升漏洞

CVE-2023-32008

Windows 弹性文件系统 (ReFS) 远程代码执行漏洞

CVE-2023-29373

Microsoft ODBC 驱动程序远程代码执行漏洞

CVE-2023-29372

SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序

CVE-2023-29371

Windows GDI 特权提升漏洞

CVE-2023-29370

Windows Media 远程代码执行漏洞

CVE-2023-29369

远程过程调用运行时拒绝服务漏洞

CVE-2023-29368

Windows 过滤平台特权提升漏洞

CVE-2023-29367

iSCSI 目标 WMI 提供程序远程代码执行漏洞

CVE-2023-29366

Windows 地理定位服务远程代码执行漏洞

CVE-2023-29365

Windows Media 远程代码执行漏洞

CVE-2023-29364

Windows 身份验证特权提升漏洞

CVE-2023-29363

Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

CVE-2023-29362

远程桌面客户端远程代码执行漏洞

CVE-2023-29361

Windows 云文件迷你筛选器驱动程序特权提升漏洞

CVE-2023-29360

Windows TPM 设备驱动程序特权提升漏洞

CVE-2023-29359

GDI 特权提升漏洞

CVE-2023-29358

Windows GDI 特权提升漏洞

CVE-2023-29357

Microsoft SharePoint Server 特权提升漏洞

CVE-2023-29355

DHCP服务器服务信息泄露漏洞

CVE-2023-29353

针对 Windows 拒绝服务漏洞的 Sysinternals Process Monitor

CVE-2023-29352

Windows 远程桌面安全功能绕过漏洞

CVE-2023-29351

Windows 组策略特权提升漏洞

CVE-2023-29346

NTFS 特权提升漏洞

CVE-2023-29337

NuGet 客户端远程代码执行漏洞

CVE-2023-29331

.NET、.NET Framework 和 Visual Studio 拒绝服务漏洞

CVE-2023-29326

.NET Framework 远程代码执行漏洞

CVE-2023-29012

GitHub:CVE-2023-29012 Git CMD 错误地执行当前目录中的“doskey.exe”(如果存在)

CVE-2023-29011

GitHub: CVE-2023-29011 `connect.exe` 的配置文件容易被恶意放置

CVE-2023-29007

GitHub:CVE-2023-29007 通过 `git submodule deinit` 进行任意配置注入

CVE-2023-28310

Microsoft Exchange Server 远程代码执行漏洞

CVE-2023-27911

AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27911 堆缓冲区溢出漏洞

CVE-2023-27910

AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27910 堆栈缓冲区溢出漏洞

CVE-2023-27909

AutoDesk:Autodesk® FBX® SDK 2020 或更早版本中的 CVE-2023-27909 越界写入漏洞

CVE-2023-25815

GitHub:CVE-2023-25815 Git 在非特权位置查找本地化消息

CVE-2023-25652

GitHub:CVE-2023-25652“git apply --reject”部分控制任意文件写入

CVE-2023-24938

Windows CryptoAPI 拒绝服务漏洞

CVE-2023-24937

Windows CryptoAPI 拒绝服务漏洞

CVE-2023-24936

.NET、.NET Framework 和 Visual Studio 特权提升漏洞

CVE-2023-24897

.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞

CVE-2023-24896

Dynamics 365 财务欺骗漏洞

CVE-2023-24895

.NET、.NET Framework 和 Visual Studio 远程代码执行漏洞

CVE-2023-24880

Windows SmartScreen 安全功能绕过漏洞

CVE-2023-23398

Microsoft Excel 欺骗漏洞

CVE-2023-23396

Microsoft Excel 拒绝服务漏洞

CVE-2023-23383

Service Fabric Explorer 欺骗漏洞

CVE-2023-21569

Azure DevOps 服务器欺骗漏洞

CVE-2023-21565

Azure DevOps 服务器欺骗漏洞

CVE-2022-38023

Netlogon RPC 特权提升漏洞

CVE-2022-37967

Windows Kerberos 特权提升漏洞

CVE-2021-34527

Windows 后台打印程序远程代码执行漏洞

 

 

下一篇:ownCloud 推出 Infinite Scale 3.0:实时内容协作平台的最新且最安全的版本
上一篇:Fortinet专项领域产品解决方案

                               

 京ICP备09015132号-996网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155

                                   © Copyright 2000-2023 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室

                         北京哲想软件集团旗下网站:哲想软件 | 哲想动画

                            华滋生物