風險等級: | 高度威脅 |
摘 要: | 弱點通告:微軟發布安全更新以解決多個產品遠端程式碼執行(RCE) 弱點,請管理者儘速評估更新! |
影響系統: |
|
解決辦法: | 建議依官方說明安裝相關更新。詳細資訊請參考微軟官方網站 https://msrc.microsoft.com/update-guide/releaseNote/2023-Aug |
細節描述: | 微軟近日已發布安全更新,以解決多個遠端程式碼執行 (RCE)弱點。攻擊者可能利用此弱點來控制受影響的系統或導致服務阻斷情況。其中2個已遭利用的零時差弱點(CVE-2023-36884、CVE-2023-38180)、另外包括6個被列為重大 (Critical) 的遠端程式攻擊弱點,列舉如下,(1) 弱點 (CVE-2023-35385、CVE-2023-36910、CVE-2023-36911): 該弱點為 Microsoft Message Queuing 遠端任意程式碼執行弱點。其中弱點(CVE-2023-35385、CVE-2023-36911),成功利用將允許未經身分認證的駭客自遠端於目標伺服器上執行程式。而攻擊者利用弱點(CVE-2023-36910),會藉由遠端執行程式先傳送一個惡意的 MSMQ 封包至 MSMQ 伺服器上,進而造成遠端程式碼執行情況。 (2) 弱點 (CVE-2023-29328、CVE-2023-29330): 該弱點為 Microsoft Teams 遠端任意程式碼執行弱點。攻擊者邀請受影響使用者加入 Teams會議之後成功被利用,進而允許攻擊者存取或變更受影響主機的機敏資訊,亦可能造成服務阻斷情況。 (3) 弱點 (CVE-2023-36895): 該弱點為 Microsoft Outlook 一個任意程式碼執行弱點。攻擊者利用該弱點時不需要任何特權,官方僅說利用的可能性較小,並未說明技術細節。 (4) 弱點 (CVE-2023-36884): 該弱點為 Windows Search遠端程式執行弱點,在透過電子郵件或即時訊息的攻擊場景中,攻擊者只要傳遞一個偽造檔案予目標對象,當受影響使用者開啟檔案就能利用該弱點。 (5) 弱點 (CVE-2023-38180): 該弱點為 .NET、Visual Studio 的服務阻斷弱點,官方僅說該弱點已遭到駭客利用,並未說明弱點細節。 |
參考資訊: | iThome CVE-2023-35385 (msrc) CVE-2023-36910 (msrc) CVE-2023-36911 (msrc) CVE-2023-29328 (msrc) CVE-2023-29330 (msrc) CVE-2023-36895 (msrc) CVE-2023-36884 (msrc) CVE-2023-38180 (msrc) |