微软 周二,它发布了更新以解决至少 74 个安全漏洞 视窗 操作系统和软件。 其中两个漏洞已经受到积极攻击,包括一个特别严重的漏洞 微软展望 它可以在没有任何用户交互的情况下被利用。
Outlook 漏洞 (CVE-2023-23397) 影响从 2013 年到更新版本的所有 Microsoft Outlook 版本。 微软表示,它已经看到攻击者利用该漏洞的证据,可以在没有任何用户交互的情况下通过发送电子邮件炸弹来完成,该炸弹在被电子邮件服务器检索时自动触发 – 在电子邮件显示在预览窗格中之前.
虽然 CVE-2023-23397 已被归类为“特权高度”漏洞,但这种分类并不能准确反映其严重性, 凯文布林网络威胁研究室主任 沉浸式实验室.
被称为 NTLM 中继攻击,它允许攻击者获得一个人的 NTLM 哈希 [Windows account password] 并将其用于通常称为“传递标签. “
“该漏洞有效地允许攻击者验证为受信任的个人,而无需知道此人的密码,”布林说。 “这与拥有可访问组织系统的有效密码的攻击者不相上下。”
保安公司 快速 7 表示此错误会影响 Outlook 的自托管版本,例如 适用于企业的 Microsoft 365 应用,但由 Microsoft 托管的在线服务,例如 微软 365 我们是 不 展览。
另一个零日漏洞正在被积极利用—— CVE-2023-24800 – 绕过安全功能 Windows 智能屏幕Microsoft 端点保护工具列表的一部分。
补丁管理供应商 行动一 请注意,利用此错误的复杂性较低,不需要任何特殊权限。 但它确实需要一些用户交互,并且不能用于访问信息或特殊权限。 但是,该缺陷可能会允许其他恶意代码在未被 SmartScreen 的信誉测试检测到的情况下运行。
达斯汀蔡尔兹Trend Micro 的威胁意识主管 零日计划CVE-2023-24800 允许攻击者创建绕过网络标记 (MOTW) 防御的文件,CVE-2023-24800 表示。
“Microsoft Office 中的 SmartScreen 和 Protected View 等预防措施基于 MOTW,因此绕过它们使威胁行为者更容易通过设计的文档和其他受感染的文件传播恶意软件,这些文件将被 SmartScreen 阻止,”Childs 说。
微软本周修补的其他七个漏洞获得了最严重的“严重”评级,这意味着这些更新解决了可被利用的漏洞,使攻击者可以在很少或没有用户交互的情况下完全远程控制 Windows 主机。
同样在本周,Adobe 发布了八个补丁,解决了各种产品中多达 105 个安全漏洞,包括 Adobe Photoshop和 冷聚变和 体验经理和 维度和 商业和 洋红色和 3D 舞台材料和 云桌面应用和 摄影师.
有关今天发布的更新的更准确摘要,请参阅 SANS 互联网风暴中心报告. 如果今天的更新导致 Windows 出现任何稳定性或可用性问题, AskWoody.com 你可能有这方面的信息。
在应用任何更新之前,请考虑备份您的数据和/或对您的系统进行映像。 如果您因这些补丁而遇到任何问题,请随时在评论中说出来。
More Stories
Android 15/One UI 7 正在针对 Galaxy A53、A54 等进行测试
《Helldivers 2》的重大更新招致了负面评价,而且玩家数量并未增加一倍
据报道,谷歌 Pixel 9 将获得一些新的 Gemini AI 功能