【安全通告】
近日,微软官方发布了11月安全更新公告,包含了Microsoft Office、Microsoft Exchange Server、Windows Kernel、Visual Studio等微软家族多个软件的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。
根据公告,此次更新中修复的Windows DWM Core Library 权限提升漏洞(CVE-2023-36033)、Windows Cloud Files Mini Filter Driver 权限提升漏洞(CVE-2023-36036)、Microsoft Office 安全功能绕过漏洞(CVE-2023-36413)、Windows Search Service 权限提升漏洞(CVE-2023-36394)、Windows Storage权限提升漏洞(CVE-2023-36399)、Windows Common Log File System Driver 权限提升漏洞(CVE-2023-36424)风险较大。其中Windows DWM Core Library 权限提升漏洞(CVE-2023-36033)、Windows Cloud Files Mini Filter Driver 权限提升漏洞(CVE-2023-36036)、Windows SmartScreen 安全功能绕过漏洞(CVE-2023-36025)存在在野利用,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。
该产品主要使用客户行业分布为广泛,漏洞危害性高,建议客户尽快做好自查及防护。
【漏洞信息】
披露时间:2023年11月15日
微软(Microsoft)是一家美国跨国科技企业,以研发、制造、授权和提供广泛的电脑软件服务业务为主。最为著名和畅销的产品为Windows操作系统和Office系列软件,是全球最大的电脑软件提供商,每月微软会更新安全补丁用于用户及时更新漏洞信息。
1、Windows DWM Core Library权限提升漏洞(CVE-2023-36033)
漏洞标题 | Windows DWM Core Library 权限提升漏洞(CVE-2023-36033) |
应急响应等级 | 2 级 |
漏洞类型 | 权限提升 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Windows |
影响版本 | Windows Server 2022, 23H2 Edition (Server Core installation) Windows 11 Version 23H2 for x64-based Systems Windows 11 Version 23H2 for ARM64-based Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems |
漏洞编号 | CVE编号 | CVE-2023-36033 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306-002102 |
漏洞标签 | Microsoft |
CVSS3.1评分 | 7.8 | 危害等级 | 高危 |
CVSS向量 | 访问途径(AV) | 本地 |
攻击复杂度(AC) | 低 |
所需权限(PR) | 低 |
用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 高 |
完整性影响(I) | 高 |
可用性影响(A) | 高 |
威胁状态 | Poc 情况 | 未发现 |
Exp 情况 | 未发现 |
在野利用 | 已发现 |
研究情况 | 已复现 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
2、Windows Cloud Files Mini Filter Driver权限提升漏洞(CVE-2023-36036)
漏洞标题 | Windows Cloud Files Mini Filter Driver 权限提升漏洞(CVE-2023-36036) |
应急响应等级 | 2 级 |
漏洞类型 | 权限提升 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Windows |
影响版本 | Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 11 Version 23H2 for x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation) Windows 11 Version 23H2 for ARM64-based Systems Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 |
漏洞编号 | CVE编号 | CVE-2023-36036 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306-002105 |
漏洞标签 | Microsoft |
CVSS3.1评分 | 7.8(安恒自评) | 危害等级 | 高危 |
CVSS向量 | 访问途径(AV) | 本地 |
攻击复杂度(AC) | 低 |
所需权限(PR) | 低 |
用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 高 |
完整性影响(I) | 高 |
可用性影响(A) | 高 |
威胁状态 | Poc 情况 | 未发现 |
Exp 情况 | 未发现 |
在野利用 | 已发现 |
研究情况 | 分析 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
3、Microsoft Office安全功能绕过漏洞(CVE-2023-36413)
漏洞标题 | Microsoft Office 安全功能绕过漏洞(CVE-2023-36413) |
应急响应等级 | 3 级 |
漏洞类型 | 安全功能绕过 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Microsoft Office |
影响版本 | Microsoft Office 2016 (64-bit edition)Microsoft Office 2016 (32-bit edition)Microsoft Office LTSC 2021 for 32-bit editionsMicrosoft Office LTSC 2021 for 64-bit editionsMicrosoft 365 Apps for Enterprise for 64-bit SystemsMicrosoft 365 Apps for Enterprise for 32-bit SystemsMicrosoft Office 2019 for 64-bit editionsMicrosoft Office 2019 for 32-bit edition |
漏洞编号 | CVE编号 | CVE-2023- 36413 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306- 002468 |
漏洞标签 | Microsoft |
CVSS3.1 评分 | 6.5 | 危害等级 | 高危 |
CVSS 向量 | 访问途径(AV) | 网络 |
攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 |
用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 无 |
完整性影响(I) | 高 |
可用性影响(A) | 无 |
威胁状态 | Poc 情况 | 未发现 |
Exp 情况 | 未发现 |
在野利用 | 未发现 |
研究情况 | 分析中 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
4、Windows Search Service 权限提升漏洞(CVE-2023-36394)
漏洞标题 | Windows Search Service 权限提升漏洞(CVE-2023-36394) |
应急响应等级 | 3 级 |
漏洞类型 | 权限提升 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Windows |
影响版本 | Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems |
漏洞编号 | CVE编号 | CVE-2023-36394 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306-002449 |
漏洞标签 | Microsoft |
CVSS3.1 评分 | 7.0 | 危害等级 | 高危 |
CVSS 向量 | 访问途径(AV) | 本地 |
攻击复杂度(AC) | 高 |
所需权限(PR) | 低 |
用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 高 |
完整性影响(I) | 高 |
可用性影响(A) | 高 |
威胁状态 | Poc 情况 | 未发现 |
Exp 情况 | 未发现 |
在野利用 | 未发现 |
研究情况 | 分析中 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
5、Windows Storage权限提升漏洞(CVE-2023-36399)
漏洞标题 | Windows Storage权限提升漏洞(CVE-2023-36399) |
应急响应等级 | 3 级 |
漏洞类型 | 权限提示 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Windows |
影响版本 | Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows 11 Version 23H2 for ARM64-based Systems Windows 11 Version 23H2 for x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation) |
漏洞编号 | CVE编号 | CVE-2023-36399 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306-002454 |
漏洞标签 | Microsoft |
CVSS3.1 评分 | 7.1 | 危害等级 | 高危 |
CVSS 向量 | 访问途径(AV) | 本地 |
攻击复杂度(AC) | 低 |
所需权限(PR) | 低 |
用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 无 |
完整性影响(I) | 高 |
可用性影响(A) | 高 |
威胁状态 | Poc 情况 | 未发现 |
Exp 情况 | 未发现 |
在野利用 | 未发现 |
研究情况 | 分析中 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
6、Windows Common Log File System Driver权限提升漏洞(CVE-2023-36424)
漏洞标题 | Windows Common Log File System Driver 权限提升漏洞(CVE-2023-36424) |
应急响应等级 | 3 级 |
漏洞类型 | 权限提升 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Windows |
影响版本 | Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 11 Version 23H2 for x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation) Windows 11 Version 23H2 for ARM64-based Systems |
漏洞编号 | CVE编号 | CVE-2023-36424 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306-002479 |
漏洞标签 | Microsoft |
CVSS3.1 评分 | 7.8 | 危害等级 | 高危 |
CVSS 向量 | 访问途径(AV) | 本地 |
攻击复杂度(AC) | 低 |
所需权限(PR) | 低 |
用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 高 |
完整性影响(I) | 高 |
可用性影响(A) | 高 |
威胁状态 | Poc情况 | 未发现 |
Exp情况 | 未发现 |
在野利用 | 未发现 |
研究情况 | 分析中 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
7、Windows SmartScreen安全功能绕过漏洞(CVE-2023-36025)
漏洞标题 | Windows SmartScreen 安全功能绕过漏洞(CVE-2023-36025) |
应急响应等级 | 3 级 |
漏洞类型 | 安全功能绕过 |
影响目标 | 影响厂商 | Microsoft |
影响产品 | Windows |
影响版本 | Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows Server 2022, 23H2 Edition (Server Core installation) Windows 11 Version 23H2 for x64-based Systems Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows 11 Version 23H2 for ARM64-based Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows Server 2022 (Server Core installation) Windows Server 2022 Windows Server 2019 (Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems |
漏洞编号 | CVE编号 | CVE-2023-36025 |
CNVD编号 | 未分配 |
CNNVD编号 | 未分配 |
安恒CERT编号 | DM-202306-002094 |
漏洞标签 | Microsoft |
CVSS3.1 评分 | 8.8 | 危害等级 | 高危 |
CVSS 向量 | 访问途径(AV) | 网络 |
攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 |
用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 |
机密性影响(C) | 高 |
完整性影响(I) | 高 |
可用性影响(A) | 高 |
威胁状态 | Poc情况 | 未发现 |
Exp情况 | 未发现 |
在野利用 | 已发现 |
研究情况 | 分析中 |
舆情热度 | 公众号 | 低 |
Twitter | 低 |
微博 | 低 |
【修复方案】
官方修复方案:
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。
补丁获取: https://msrc.microsoft.com/update-guide/vulnerability
Windows更新:
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
【参考资料】
https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov
https://msrc.microsoft.com/update-guide/vulnerability/