描述:
Microsoft 發布了安全性更新,以應對影響數個 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
有報告指 Microsoft Windows 及 Server、Microsoft Office 及 Outlook 軟件的漏洞 (CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874 及 CVE-2023-36884) 正受到攻擊,而遠端執行程式碼漏洞 (CVE-2023-36884) 的技術詳情已被公開。另外,多個漏洞 (CVE-2023-21526、CVE-2023-32057、CVE-2023-33134、CVE-2023-33157、CVE-2023-33160、CVE-2023-35312、CVE-2023-35315、CVE-2023-35352、CVE-2023-35365、CVE-2023-35366、CVE-2023-35367 及 CVE-2023-36871) 正處於被攻擊的高風險。
CVE-2023-36884 的修補程式仍未可獲取,但 Microsoft 已提供了解決方法以降低風險。系統管理員及用戶應立即為受影響的系統安裝修補程式,及採取針對 CVE-2023-36884 的建議解決方法,以減低受到網絡攻擊的風險。
受影響的系統:
- Microsoft Windows 10, 11
- Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022
- Microsoft Office 2013, 2013 RT, 2016, 2019, 2019 for Mac, LTSC 2021, LTSC for Mac 2021
- Microsoft Office Online Server
- Microsoft Excel 2013, 2013 RT, 2016
- Microsoft Word 2013, 2013 RT, 2016
- Microsoft Outlook 2013, 2013 RT, 2016
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019, Subscription Edition
- Microsoft 365 Apps for Enterprise
- Microsoft Dynamics 365 (on-premises) version 9.0, 9.1
- Microsoft Visual Studio 2022
- Visual Studio Code GitHub Pull Requests and Issues Extension
- .NET 6.0, 7.0
- Microsoft Malware Protection Engine
- Microsoft Power Apps (online)
- Azure Service Fabric 9.0, 9.1 for Windows
- Mono 6.12.0
- PandocUpload
- Paint 3D
- Raw Image Extension
- VP9 Video Extensions
- Windows Admin Center
影響:
成功利用漏洞可以導致遠端執行程式碼、服務被拒絕、權限提升、泄漏資訊、繞過保安功能及仿冒詐騙,視乎攻擊者利用哪個漏洞而定。
建議:
受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的系統管理員及用戶應遵從產品供應商的建議,立即採取行動以降低風險。
CVE-2023-36884 的修補程式仍未可獲取,但 Microsoft 已提供了臨時措施以降低風險。受影響系統的系統管理員及用戶應遵從以下網址所提供的建議,並立即採取行動以降低風險。建議在採用解決方法之前評估影響,並諮詢產品供應商以獲得幫助
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884#mitigations
進一步資訊:
- https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
- https://www.hkcert.org/tc/security-bulletin/microsoft-monthly-security-update-july-2023
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21526
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21756
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-29347
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32033 (to CVE-2023-32035)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32037 (to CVE-2023-32047)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32049 (to CVE-2023-32057)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32083 (to CVE-2023-32085)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33127
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33134
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33148 (to CVE-2023-33174)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35296 (to CVE-2023-35300)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35302 (to CVE-2023-35306)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35308 (to CVE-2023-35326)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35328 (to CVE-2023-35333)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35335 (to CVE-2023-35347)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35350 (to CVE-2023-35353)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35356 (to CVE-2023-35358)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35360 (to CVE-2023-35367)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-35373 (to CVE-2023-35374)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36867 (to CVE-2023-36868)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36871 (to CVE-2023-36872)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36874
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36884