网站首页  
广告位
大河经济网您当前的位置:主页 > 科技 >

微软宣布11月共修复5个零日漏洞,其中3个已遭黑客利用

时间:2023-11-20 16:03  来源:未知  作者:a18283888

11 月 20 日消息,微软宣布,今年 11 月的 Patch Tuesday 总共修复了 60 多个安全漏洞,其中包括 5 个零日漏洞,据称有 3 个已经被黑客利用。

IT之家发现,本月的零日漏洞都被分类为“重要”漏洞,其中已被黑客利用的漏洞包括涉及 Windows DWM Core Library 的 CVE-2023-36033、与 Windows Cloud Files Mini Filter Driver 相关的 CVE-2023-36036,以及可绕过 Windows SmartScreen 安全功能的 CVE-2023-36025。

Windows DWM Core Library 中,DWM 的全名是 Desktop Window Manager,其主要功能是通过硬件加速来构建 Windows 的图形用户界面。不过微软并未公布有关 CVE-2023-36033 漏洞的详细信息,仅表示若成功攻击将允许黑客获取系统权限。

而影响 Windows Cloud Files Mini Filter Driver 的 CVE-2023-36036 也是一个权限漏洞,其中“Windows Cloud Files Mini Filter Driver”是 Windows 的默认功能,专门用于管理云文件,而这一功能中存在的漏洞允许黑客直接获取系统权限。

此外,CVE-2023-36025 漏洞允许黑客在绕过 Windows 安全工具 SmartScreen 的检查及提示下,令用户点击而已 URL 文件 / 超链接后,从而侵入用户设备。

除了以上三个已经被黑客利用的漏洞外,微软还介绍了还有两个已经公开但尚未受到攻击的零日漏洞,分别是 CVE-2023-36038 和 CVE-2023-36413,前者是 ASP.NET Core 的服务漏洞,后者用于绕过 Microsoft Office 的安全功能。

在零日漏洞之外,本月有 3 个安全漏洞被列为“重大”等级,分别是 CVE-2023-36052、CVE-2023-36400 和 CVE-2023-36397。

其中,CVE-2023-36052 是 Azure CLI REST Command 的信息泄露漏洞,成功利用此漏洞的黑客将能够恢复由特定 CLI 命令创建的记录,并在 Azure DevOps 或 GitHub Actions 发布的日志文件中找到明文密码和用户名。这意味着黑客可以通过存储在开源库中的日志文件得到用户凭据信息。微软建议受影响的用户将 Azure CLI 升级至 2.53.1 或更高版本。

CVE-2023-36400 是 Windows HMAC 密钥的权限扩展漏洞,成功攻击将允许黑客以低权限在 Hyper-V Host 环境中运行恶意程序。

CVE-2023-36397 是 Windows 中一个名为 Pragmatic General Multicast(PGM)组播协议中的远程执行漏洞,其 CVSS 风险评分高达 9.8,为本月微软修复的安全漏洞中风险**高的。

微软声称,当 Windows 消息队列服务在 PGM 服务器环境中运作时,黑客只需通过网络发送一个特定的文件就能实现远程执行程恶意序,并可以让受害者主动触发恶意代码。

返回首页
返回首页
广告位
 
图片新闻
九号空气负氧离子
九号空气负氧离子
最火资讯
  1. 盛帝养宝量子拔罐,挡不
  2. 万玛生物:用科技管理健
  3. 炊媳妇聚能炒锅:解锁烹
  4. 俪仁国际:持续为顾客创
  5. 玖牛生活创始人|我们让生
频道精选
特斯拉与宁德时代特斯拉与宁德时代

网站首页  |  关于我们  |  广告服务  |  联系方式  |  网站地图  
免责声明:其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如若本网有任何内容侵犯您的权益,请及时联系站长撤稿(站长邮箱:wanggcn88@outlook.com)
主办单位:中信网  ICP备案号: 鄂ICP备2022006970号-1