今天是微软的 2023 年 10 月补丁星期二,针对 104 个漏洞进行了安全更新,其中包括三个被积极利用的零日漏洞。

虽然修复了 45 个远程代码执行 (RCE) 错误,但 Microsoft 仅将 12 个漏洞评为“严重”,所有这些漏洞都是 RCE 缺陷。

下面列出了每个漏洞类别中的错误数量:

26 特权提升漏洞
3 安全功能绕过漏洞
45 个远程代码执行漏洞
12 信息泄露漏洞
17 拒绝服务漏洞
1 欺骗漏洞

104 个缺陷总数不包括一个名为 CVE-2023-5346 的 Chromium 漏洞,该漏洞已于 10 月 3 日由 Google 修复并移植到 Microsoft Edge。

要了解有关今天发布的非安全更新的更多信息,您可以查看我们关于新的Windows 11 KB5031354 累积更新和 Windows 10 KB5031356 累积更新的专门文章。

三个被积极利用的零日漏洞

本月的补丁星期二修复了三个零日漏洞,所有这些漏洞均在攻击中被利用,其中两个漏洞已公开披露。

如果某个漏洞被公开披露或被积极利用且没有可用的官方修复程序,则 Microsoft 将其归类为零日漏洞。

今天的更新中三个被积极利用的零日漏洞是:

CVE-2023-41763   – Skype for Business 权限提升漏洞

Microsoft 修复了一个被主动利用的 Skype for Business 漏洞,该漏洞被归类为特权提升错误。

“成功利用此漏洞的攻击者可以查看一些敏感信息(机密性),但并非受影响组件中的所有资源都会泄露给攻击者。”微软解释道。

“虽然攻击者无法更改公开的信息(完整性)或限制对资源的访问(可用性)。”

该缺陷由 Florian Hauser 博士 ( @frycos )发现,他告诉 BleepingComputer,这与他在 2022 年 9 月披露的缺陷相同 ,但微软当时拒绝修复。

“你可以利用这个漏洞来访问内部网络中的系统。它基本上可以让你突破互联网边界,因为 Skype 通常暴露在公共互联网上,”Hauser 告诉 BleepingComputer。

CVE-2023-36563 – Microsoft WordPad 信息泄露漏洞

Microsoft 修复了一个被主动利用的漏洞,该漏洞可用于在写字板中打开文档时窃取 NTLM 哈希值。

“要利用此漏洞,攻击者首先必须登录到系统。然后攻击者可以运行特制的应用程序,该应用程序可以利用此漏洞并控制受影响的系统,”微软解释道。

“此外,攻击者还可以说服本地用户打开恶意文件。攻击者必须说服用户单击链接,通常是通过电子邮件或即时消息中的诱惑,然后说服他们打开专门的文件。”精心制作的文件。”

这些 NTLM 哈希值可以被破解或用于 NTLM 中继攻击,以获得对帐户的访问权限。

该缺陷由 Microsoft 威胁情报小组内部发现,似乎是 上个月修复的CVE-2023-36761的分支。

CVE-2023-44487 – HTTP/2 快速重置攻击

微软发布了针对一种名为“ HTTP/2 Rapid Reset ”的新型零日 DDoS 攻击技术的缓解措施,该技术自 8 月份以来一直被积极利用,打破了之前的所有记录。

此攻击滥用 HTTP/2 的流取消功能来连续发送和取消请求,压垮目标服务器/应用程序并施加 DoS 状态。

由于该功能内置于 HTTP/2 标准中,因此除了速率限制或阻止协议之外,没有可以实现的技术“修复”。

Microsoft 在通报中采取的缓解措施是禁用 Web 服务器上的 HTTP/2 协议。不过,他们还提供了一篇有关 HTTP/2 快速重置的专门文章,其中包含更多信息。

今天,Cloudflare、亚马逊和谷歌联合披露了这一缺陷。

微软表示,CVE-2023-41763 和 CVE-2023-36563 已公开披露。

其他公司的最新更新

2023 年 10 月发布更新或建议的其他供应商包括:

苹果 通过发布 iOS 17.0.3修复了两个零日漏洞。

Arm 披露了攻击中利用的新 Mali GPU 缺陷

思科 发布了 各种产品的安全更新,包括紧急响应程序中的硬编码根凭据

Citrix 发布了针对 Citrix NetScaler ADC 和网关漏洞的修复程序,该漏洞会暴露“敏感”信息。

D-Link DAP-X1860 WiFi 6 范围扩展器零日漏洞技术细节已发布 。

Exim 修补了六个已披露的零日漏洞中的三个

Google 发布了 Android 2023 年 10 月安全更新 ,以修复被主动利用的漏洞。

GNOME 受到 RCE 缺陷的影响,该缺陷可通过下载提示文件触发。

新的“ HTTP/2 快速重置”零日攻击打破了 DDoS 记录。

Linux发行版受到新的“ Looney Tunables ”错误的影响,该错误会在受影响的系统上提供 root 权限。

Marvin 攻击使 RSA 中存在 25 年之久的解密缺陷复活。

微软为 Edge 和 Teams 发布了紧急更新,修复了两个零日漏洞。

SAP 已发布 2023 年 10 月补丁日 更新。

新的ShellTorch 缺陷 影响开源 TorchServe AI 模型服务工具。

2023 年 10 月补丁星期二安全更新

以下是 2023 年 10 月星期二补丁更新中已解决漏洞的完整列表。

要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告

标签
CVE ID
CVE 标题
严重性

活动目录域服务
CVE-2023-36722
Active Directory域服务信息泄露漏洞
重要的

天蓝色
CVE-2023-36737
Azure 网络观察程序 VM 代理权限提升漏洞
重要的

天蓝色
CVE-2023-36419
Azure HDInsight Apache Oozie 工作流调度程序特权提升漏洞
重要的

Azure 开发运营
CVE-2023-36561
Azure DevOps 服务器权限提升漏洞
重要的

Azure 实时操作系统
CVE-2023-36418
Azure RTOS GUIX Studio 远程代码执行漏洞
重要的

Azure SDK
CVE-2023-36414
Azure Identity SDK 远程代码执行漏洞
重要的

Azure SDK
CVE-2023-36415
Azure Identity SDK 远程代码执行漏洞
重要的

客户端服务器运行时子系统 (CSRSS)
CVE-2023-41766
Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞
重要的

HTTP/2
CVE-2023-44487
MITRE:CVE-2023-44487 HTTP/2 快速重置攻击
重要的

微软通用数据模型SDK
CVE-2023-36566
Microsoft 通用数据模型 SDK 拒绝服务漏洞
重要的

微软动态
CVE-2023-36429
Microsoft Dynamics 365(本地)信息泄露漏洞
重要的

微软动态
CVE-2023-36416
Microsoft Dynamics 365(本地)跨站点脚本漏洞
重要的

微软动态
CVE-2023-36433
Microsoft Dynamics 365(本地)信息泄露漏洞
重要的

Microsoft Edge(基于 Chromium)
CVE-2023-5346
Chromium:V8 中的 CVE-2023-5346 类型混淆
未知

微软交换服务器
CVE-2023-36778
Microsoft Exchange Server 远程代码执行漏洞
重要的

微软图形组件
CVE-2023-36594
Windows 图形组件特权提升漏洞
重要的

微软图形组件
CVE-2023-38159
Windows 图形组件特权提升漏洞
重要的

微软办公软件
CVE-2023-36565
Microsoft Office 图形权限提升漏洞
重要的

微软办公软件
CVE-2023-36569
Microsoft Office 权限提升漏洞
重要的

微软办公软件
CVE-2023-36568
Microsoft Office 即点即用权限提升漏洞
重要的

微软QUIC
CVE-2023-38171
Microsoft QUIC 拒绝服务漏洞
重要的

微软QUIC
CVE-2023-36435
Microsoft QUIC 拒绝服务漏洞
重要的

用于 SQL 的 Microsoft WDAC OLE DB 提供程序
CVE-2023-36577
针对 SQL Server 远程代码执行漏洞的 Microsoft WDAC OLE DB 提供程序
重要的

微软Windows媒体基金会
CVE-2023-36710
Windows Media Foundation Core 远程代码执行漏洞
重要的

Microsoft Windows 搜索组件
CVE-2023-36564
Windows搜索安全功能绕过漏洞
重要的

微软写字板
CVE-2023-36563
微软写字板信息泄露漏洞
重要的

Skype 商务版
CVE-2023-36786
Skype for Business 远程代码执行漏洞
重要的

Skype 商务版
CVE-2023-36780
Skype for Business 远程代码执行漏洞
重要的

Skype 商务版
CVE-2023-36789
Skype for Business 远程代码执行漏洞
重要的

Skype 商务版
CVE-2023-41763
Skype for Business 权限提升漏洞
重要的

SQL服务器
CVE-2023-36728
Microsoft SQL Server 拒绝服务漏洞
重要的

SQL服务器
CVE-2023-36417
Microsoft SQL ODBC 驱动程序远程代码执行漏洞
重要的

SQL服务器
CVE-2023-36785
针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序
重要的

SQL服务器
CVE-2023-36598
Microsoft WDAC ODBC 驱动程序远程代码执行漏洞
重要的

SQL服务器
CVE-2023-36730
针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序
重要的

SQL服务器
CVE-2023-36420
针对 SQL Server 远程代码执行漏洞的 Microsoft ODBC 驱动程序
重要的

Windows 活动模板库
CVE-2023-36585
活动模板库拒绝服务漏洞
重要的

Windows AllJoyn API
CVE-2023-36709
Microsoft AllJoyn API 拒绝服务漏洞
重要的

Windows 客户端/服务器运行时子系统
CVE-2023-36902
Windows运行时远程代码执行漏洞
重要的

Windows 通用日志文件系统驱动程序
CVE-2023-36713
Windows通用日志文件系统驱动程序信息泄露漏洞
重要的

Windows 容器管理器服务
CVE-2023-36723
Windows 容器管理器服务特权提升漏洞
重要的

Windows 部署服务
CVE-2023-36707
Windows 部署服务拒绝服务漏洞
重要的

Windows 部署服务
CVE-2023-36567
Windows部署服务信息泄露漏洞
重要的

Windows 部署服务
CVE-2023-36706
Windows部署服务信息泄露漏洞
重要的

Windows DHCP 服务器
CVE-2023-36703
DHCP 服务器服务拒绝服务漏洞
重要的

Windows 错误报告
CVE-2023-36721
Windows 错误报告服务特权提升漏洞
重要的

Windows HTML 平台
CVE-2023-36436
Windows MSHTML平台远程代码执行漏洞
重要的

Windows HTML 平台
CVE-2023-36557
PrintHTML API 远程代码执行漏洞
重要的

视窗IIS
CVE-2023-36434
Windows IIS 服务器权限提升漏洞
重要的

Windows IKE 扩展
CVE-2023-36726
Windows Internet 密钥交换 (IKE) 扩展特权提升漏洞
重要的

Windows内核
CVE-2023-36576
Windows内核信息泄露漏洞
重要的

Windows内核
CVE-2023-36712
Windows 内核特权提升漏洞
重要的

Windows内核
CVE-2023-36698
Windows内核安全功能绕过漏洞
重要的

Windows 第 2 层隧道协议
CVE-2023-41770
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41765
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41767
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-38166
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41774
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41773
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41771
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41769
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 第 2 层隧道协议
CVE-2023-41768
第 2 层隧道协议远程代码执行漏洞
批判的

Windows 网络标记 (MOTW)
CVE-2023-36584
Windows Mark of the Web 安全功能绕过漏洞
重要的

Windows 消息队列
CVE-2023-36571
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36570
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36431
Microsoft 消息队列拒绝服务漏洞
重要的

Windows 消息队列
CVE-2023-35349
微软消息队列远程代码执行漏洞
批判的

Windows 消息队列
CVE-2023-36591
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36590
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36589
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36583
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36592
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36697
微软消息队列远程代码执行漏洞
批判的

Windows 消息队列
CVE-2023-36606
Microsoft 消息队列拒绝服务漏洞
重要的

Windows 消息队列
CVE-2023-36593
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36582
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36574
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36575
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36573
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36572
微软消息队列远程代码执行漏洞
重要的

Windows 消息队列
CVE-2023-36581
Microsoft 消息队列拒绝服务漏洞
重要的

Windows 消息队列
CVE-2023-36579
Microsoft 消息队列拒绝服务漏洞
重要的

Windows 消息队列
CVE-2023-36578
微软消息队列远程代码执行漏洞
重要的

Windows 微软 DirectMusic
CVE-2023-36702
Microsoft DirectMusic 远程代码执行漏洞
重要的

Windows 混合现实开发者工具
CVE-2023-36720
Windows混合现实开发者工具拒绝服务漏洞
重要的

Windows 命名管道文件系统
CVE-2023-36729
命名管道文件系统特权提升漏洞
重要的

Windows 命名管道文件系统
CVE-2023-36605
Windows 命名管道文件系统特权提升漏洞
重要的

Windows NT操作系统内核
CVE-2023-36725
Windows 内核特权提升漏洞
重要的

Windows 电源管理服务
CVE-2023-36724
Windows电源管理服务信息泄露漏洞
重要的

Windows RDP
CVE-2023-36790
Windows RDP 编码器镜像驱动程序特权提升漏洞
重要的

Windows RDP
CVE-2023-29348
Windows远程桌面网关(RD网关)信息泄露漏洞
重要的

Windows 远程过程调用
CVE-2023-36596
远程过程调用信息泄露漏洞
重要的

Windows 弹性文件系统 (ReFS​​)
CVE-2023-36701
Microsoft 弹性文件系统 (ReFS​​) 特权提升漏洞
重要的

Windows 运行时 C++ 模板库
CVE-2023-36711
Windows 运行时 C++ 模板库特权提升漏洞
重要的

Windows 安装文件清理
CVE-2023-36704
Windows安装文件清理远程代码执行漏洞
重要的

Windows TCP/IP
CVE-2023-36438
Windows TCP/IP 信息泄露漏洞
重要的

Windows TCP/IP
CVE-2023-36603
Windows TCP/IP 拒绝服务漏洞
重要的

Windows TCP/IP
CVE-2023-36602
Windows TCP/IP 拒绝服务漏洞
重要的

Windows TPM
CVE-2023-36717
Windows 虚拟可信平台模块拒绝服务漏洞
重要的

Windows 虚拟可信平台模块
CVE-2023-36718
微软虚拟可信平台模块远程代码执行漏洞
批判的

Windows Win32K
CVE-2023-36731
Win32k 特权提升漏洞
重要的

Windows Win32K
CVE-2023-36732
Win32k 特权提升漏洞
重要的

Windows Win32K
CVE-2023-36776
Win32k 特权提升漏洞
重要的

Windows Win32K
CVE-2023-36743
Win32k 特权提升漏洞
重要的

Windows Win32K
CVE-2023-41772
Win32k 特权提升漏洞
重要的

文章原文链接:https://www.anquanke.com/post/id/290680