【误差通告】微软6月多个清静误差
宣布时间 2023-06-14
一、误差概述
2023年6月13日,,,,微软宣布了6月清静更新,,,,本次更新共修复了78个清静误差(不包括Microsoft Edge误差),,,,其中有6个误差评级为“严重”。。。。。。。
本次修复的误差中,,,,误差类型包括特权提升误差、远程代码执行误差、信息泄露误差、拒绝效劳误差、清静功效绕过误差和诱骗误差等。。。。。。。
微软本次清静更新中未涉及0 day误差,,,,值得关注的误差包括但不限于:
CVE-2023-29357 :Microsoft SharePoint Server 特权提升误差
Microsoft SharePoint Server 2019中保存权限提升误差,,,,该误差的CVSSv3评分为9.8。。。。。。。唬唬唬获得诱骗性JWT身份验证令牌的威胁者可以使用这些令牌执行网络攻击,,,,从而绕过身份验证,,,,并可能获得治理员权限。。。。。。。
CVE-2023-32031 :Microsoft Exchange Server 远程代码执行误差
该误差的CVSSv3评分为8.8,,,,经由身份验证的用户可以实验通过网络挪用在效劳器账户的上下文中触发恶意代码。。。。。。。
CVE-2023-24897:.NET、.NET Framework 和 Visual Studio 远程代码执行误差
该误差的CVSSv3评分为7.8,,,,可以通过诱导受害者从网站下载并翻开特制文件的误差使用,,,,从而导致对受害者的盘算机举行外地攻击,,,,乐成使用该误差可能导致恣意代码执行。。。。。。。
CVE-2023-32013:Windows Hyper-V 拒绝效劳误差
该误差的CVSSv3评分为6.5。。。。。。。
CVE-2023-29363/CVE-2023-32014/CVE-2023-32015:Windows Pragmatic General Multicast (PGM) 远程代码执行误差
这些误差的CVSSv3评分均为9.8,,,,当 Windows 新闻行列效劳运行在 PGM Server 情形中时,,,,可以通过网络发送特制文件来实现远程代码执行。。。。。。。Windows 新闻行列效劳是一个 Windows 组件,,,,启用该组件的系统才易受针对这些误差的攻击,,,,可以检查是否著名为Message Queuing的效劳正在运行并且 TCP 端口 1801 正在机械上侦听。。。。。。。
CVE-2023-29362:Remote Desktop Client远程代码执行误差
该误差的CVSSv3评分为8.8,,,,在远程桌面毗连的情形下,,,,当受害者使用易受攻击的远程桌面客户端毗连到攻击效劳器时,,,,控制远程桌面效劳器的威胁者可以在 RDP 客户端盘算机上触发远程代码执行 (RCE)。。。。。。。
CVE-2023-28310:Microsoft Exchange Server 远程代码执行误差
该误差的CVSSv3评分为8.0,,,,与 Exchange Server处于统一内网的经由身份验证的威胁者可以通过 PowerShell 远程会话实现远程代码执行。。。。。。。
别的,,,,微软还宣布了大宗 Microsoft Office 更新,,,,以修复Excel 、OneNote 和Outlook等多个产品中的误差,,,,使用这些误差需要用户交互,,,,部分误差如下:
CVE-2023-33133:Microsoft Excel 远程代码执行误差
CVE-2023-33137:Microsoft Excel 远程代码执行误差
CVE-2023-33140:Microsoft OneNote 诱骗误差
CVE-2023-33131:Microsoft Outlook 远程代码执行误差
微软6月更新涉及的完整误差列表如下:
CVE-ID | 问题 | 严重性 |
CVE-2023-24897 | .NET、.NET Framework 和 Visual Studio 远程代码执行误差 | 严重 |
CVE-2023-29357 | Microsoft SharePoint Server 特权提升误差 | 严重 |
CVE-2023-32013 | Windows Hyper-V 拒绝效劳误差 | 严重 |
CVE-2023-29363 | Windows Pragmatic General Multicast (PGM) 远程代码执行误差 | 严重 |
CVE-2023-32014 | Windows Pragmatic General Multicast (PGM) 远程代码执行误差 | 严重 |
CVE-2023-32015 | Windows Pragmatic General Multicast (PGM) 远程代码执行误差 | 严重 |
CVE-2023-24895 | .NET、.NET Framework 和 Visual Studio 远程代码执行误差 | 高危 |
CVE-2023-33126 | .NET 和 Visual Studio 远程代码执行误差 | 高危 |
CVE-2023-33135 | .NET 和 Visual Studio 特权提升误差 | 高危 |
CVE-2023-32032 | .NET 和 Visual Studio 特权提升误差 | 高危 |
CVE-2023-32030 | .NET 和 Visual Studio 拒绝效劳误差 | 高危 |
CVE-2023-33128 | .NET 和 Visual Studio 远程代码执行误差 | 高危 |
CVE-2023-29331 | .NET、.NET Framework 和 Visual Studio 拒绝效劳误差 | 高危 |
CVE-2023-29326 | .NET Framework 远程代码执行误差 | 高危 |
CVE-2023-33141 | Yet Another Reverse Proxy (YARP) 拒绝效劳误差 | 高危 |
CVE-2023-21569 | Azure DevOps 效劳器诱骗误差 | 高危 |
CVE-2023-21565 | Azure DevOps 效劳器诱骗误差 | 高危 |
CVE-2023-24896 | Dynamics 365 Finance 诱骗误差 | 高危 |
CVE-2023-33145 | Microsoft Edge(基于Chromium)信息泄露误差 | 高危 |
CVE-2023-32031 | Microsoft Exchange Server 远程代码执行误差 | 高危 |
CVE-2023-28310 | Microsoft Exchange Server 远程代码执行误差 | 高危 |
CVE-2023-33146 | Microsoft Office 远程代码执行误差 | 高危 |
CVE-2023-33133 | Microsoft Excel 远程代码执行误差 | 高危 |
CVE-2023-32029 | Microsoft Excel 远程代码执行误差 | 高危 |
CVE-2023-33137 | Microsoft Excel 远程代码执行误差 | 高危 |
CVE-2023-33140 | Microsoft OneNote 诱骗误差 | 高危 |
CVE-2023-33131 | Microsoft Outlook 远程代码执行误差 | 高危 |
CVE-2023-33142 | Microsoft SharePoint Server 特权提升误差 | 高危 |
CVE-2023-33129 | Microsoft SharePoint 拒绝效劳误差 | 高危 |
CVE-2023-33130 | Microsoft SharePoint Server 诱骗误差 | 高危 |
CVE-2023-33132 | Microsoft SharePoint Server 诱骗误差 | 高危 |
CVE-2023-32024 | Microsoft Power Apps 诱骗误差 | 高危 |
CVE-2023-32017 | Microsoft PostScript 打印机驱动程序远程代码执行误差 | 高危 |
CVE-2023-29372 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2023-29370 | Windows Media 远程代码执行误差 | 高危 |
CVE-2023-29365 | Windows Media 远程代码执行误差 | 高危 |
CVE-2023-29337 | NuGet Client远程代码执行误差 | 高危 |
CVE-2023-29362 | Remote Desktop Client 远程代码执行误差 | 高危 |
CVE-2023-29352 | Windows 远程桌面清静功效绕过误差 | 高危 |
CVE-2023-32020 | Windows DNS 诱骗误差 | 高危 |
CVE-2023-29007 | GitHub:CVE-2023-29007 通过 `git submodule deinit` 举行恣意设置注入 | 高危 |
CVE-2023-33139 | Visual Studio 信息泄露误差 | 高危 |
CVE-2023-25652 | GitHub:CVE-2023-25652“git apply --reject”部分控制恣意文件写入 | 高危 |
CVE-2023-25815 | GitHub:CVE-2023-25815 Git 在非特权位置查找外地化新闻 | 高危 |
CVE-2023-27911 | AutoDesk:Autodesk? FBX? SDK 2020 或更早版本中的 CVE-2023-27911 堆缓冲区溢出误差 | 高危 |
CVE-2023-27910 | AutoDesk:Autodesk? FBX? SDK 2020 或更早版本中的 CVE-2023-27910 客栈缓冲区溢出误差 | 高危 |
CVE-2023-29011 | GitHub: CVE-2023-29011 `connect.exe` 的设置文件容易被恶意安排 | 高危 |
CVE-2023-29012 | GitHub:CVE-2023-29012 Git CMD过失地在目今目录中执行“doskey.exe”(若是保存) | 高危 |
CVE-2023-27909 | AutoDesk:Autodesk? FBX? SDK 2020 或更早版本中的 CVE-2023-27909 越界写入误差 | 高危 |
CVE-2023-33144 | Visual Studio Code诱骗误差 | 高危 |
CVE-2023-29364 | Windows 身份验证特权提升误差 | 高危 |
CVE-2023-32010 | Windows Bus Filter Driver 特权提升误差 | 高危 |
CVE-2023-29361 | Windows Cloud Files Mini Filter Driver 特权提升误差 | 高危 |
CVE-2023-32009 | Windows Collaborative Translation Framework 特权提升误差 | 高危 |
CVE-2023-32012 | Windows Container Manager Service 特权提升误差 | 高危 |
CVE-2023-24937 | Windows CryptoAPI 拒绝效劳误差 | 高危 |
CVE-2023-24938 | Windows CryptoAPI 拒绝效劳误差 | 高危 |
CVE-2023-29355 | DHCP Server Service 信息泄露误差 | 高危 |
CVE-2023-29368 | Windows Filtering Platform 特权提升误差 | 高危 |
CVE-2023-29358 | Windows GDI 特权提升误差 | 高危 |
CVE-2023-29366 | Windows Geolocation Service 远程代码执行误差 | 高危 |
CVE-2023-29351 | Windows 组战略特权提升误差 | 高危 |
CVE-2023-32018 | Windows Hello 远程代码执行误差 | 高危 |
CVE-2023-32016 | Windows Installer 信息泄露误差 | 高危 |
CVE-2023-32011 | Windows iSCSI 发明效劳拒绝效劳误差 | 高危 |
CVE-2023-32019 | Windows 内核信息泄露误差 | 高危 |
CVE-2023-29346 | NTFS 特权提升误差 | 高危 |
CVE-2023-29373 | Microsoft ODBC 驱动程序远程代码执行误差 | 高危 |
CVE-2023-29367 | iSCSI Target WMI Provider 远程代码执行误差 | 高危 |
CVE-2023-29369 | Remote Procedure Call Runtime 拒绝效劳误差 | 高危 |
CVE-2023-32008 | Windows Resilient File System (ReFS) 远程代码执行误差 | 高危 |
CVE-2023-32022 | Windows Server 效劳清静功效绕过误差 | 高危 |
CVE-2023-32021 | Windows SMB Witness 效劳清静功效绕过误差 | 高危 |
CVE-2023-29360 | Windows TPM 装备驱动程序特权提升误差 | 高危 |
CVE-2023-29371 | Windows GDI 特权提升误差 | 高危 |
CVE-2023-29359 | GDI 特权提升误差 | 高危 |
CVE-2023-24936 | .NET、.NET Framework 和 Visual Studio 特权提升误差 | 中危 |
CVE-2023-33143 | Microsoft Edge(基于 Chromium)特权提升误差 | 中危 |
CVE-2023-29345 | Microsoft Edge(基于 Chromium)清静功效绕过误差 | 低危 |
CVE-2023-29353 | Sysinternals Process Monitor for Windows 拒绝效劳误差 | 低危 |
CVE-2023-2941 | Chromium:CVE-2023-2941 在扩展 API 中实验不当 | 未知 |
CVE-2023-2937 | Chromium:CVE-2023-2937 画中画实验不当 | 未知 |
CVE-2023-2936 | Chromium:V8 中的 CVE-2023-2936 类型混淆 | 未知 |
CVE-2023-2935 | Chromium:V8 中的 CVE-2023-2935 类型混淆 | 未知 |
CVE-2023-2940 | Chromium:CVE-2023-2940 下载中的实验不当 | 未知 |
CVE-2023-2939 | Chromium:CVE-2023-2939 装置程序中的数据验证缺乏 | 未知 |
CVE-2023-2938 | Chromium:CVE-2023-2938 画中画实验不当 | 未知 |
CVE-2023-2931 | Chromium:CVE-2023-2931 在 PDF 中释放后使用 | 未知 |
CVE-2023-2930 | Chromium:CVE-2023-2930 在扩展中释放后使用 | 未知 |
CVE-2023-2929 | Chromium:CVE-2023-2929 在 Swiftshader 中越界写入 | 未知 |
CVE-2023-2934 | Chromium:CVE-2023-2934 Mojo 中的越界内存会见 | 未知 |
CVE-2023-2933 | Chromium:CVE-2023-2933 在 PDF 中释放后使用 | 未知 |
CVE-2023-2932 | Chromium:CVE-2023-2932 在 PDF 中释放后使用 | 未知 |
CVE-2023-3079 | Chromium:V8 中的 CVE-2023-3079 类型混淆 | 未知 |
二、影响规模
受影响的产品/功效/效劳/组件包括:
Azure DevOps
.NET and Visual Studio
Microsoft Dynamics
Windows CryptoAPI
Microsoft Exchange Server
.NET Framework
.NET Core
NuGet Client
Microsoft Edge (Chromium-based)
Windows NTFS
Windows Group Policy
Remote Desktop Client
SysInternals
Windows DHCP Server
Microsoft Office SharePoint
Windows GDI
Windows Win32K
Windows TPM Device Driver
Windows Cloud Files Mini Filter Driver
Windows PGM
Windows Authentication Methods
Microsoft Windows Codecs Library
Windows Geolocation Service
Windows OLE
Windows Filtering
Windows Remote Procedure Call Runtime
Microsoft WDAC OLE DB provider for SQL
Windows ODBC Driver
Windows Resilient File System (ReFS)
Windows Collaborative Translation Framework
Windows Bus Filter Driver
Windows iSCSI
Windows Container Manager Service
Windows Hyper-V
Windows Installer
Microsoft Printer Drivers
Windows Hello
Windows Kernel
Role: DNS Server
Windows SMB
Windows Server Service
Microsoft Power Apps
Microsoft Office Excel
Microsoft Office Outlook
Visual Studio
Microsoft Office OneNote
ASP .NET
Visual Studio Code
Microsoft Office
三、清静步伐
3.1 升级版本
现在微软已宣布相关清静更新,,,,建议受影响的用户尽快修复。。。。。。。
(一) Windows Update自动更新
Microsoft Update默认启用,,,,当系统检测到可用更新时,,,,将会自动下载更新并在下一次启动时装置。。。。。。。也可选择通过以下办法手动举行更新:
1、点击“最先菜单”或按Windows快捷键,,,,点击进入“设置”
2、选择“更新和清静”,,,,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,,,,详细办法为“控制面板”->“系统和清静”->“Windows更新”)
3、选择“检查更新”,,,,期待系统自动检查并下载可用更新。。。。。。。
4、更新完成后重启盘算机,,,,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。。。。。。。关于没有乐成装置的更新,,,,可以点击该更新名称进入微软官方更新形貌链接,,,,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,,,,然后在新链接中选择适用于目的系统的补丁举行下载并装置。。。。。。。
(二) 手动装置更新
Microsoft官方下载响应补丁举行更新。。。。。。。
2023年6月清静更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
补丁下载示例:
1.翻开上述下载链接,,,,点击误差列表中要修复的CVE链接。。。。。。。

例1:微软误差列体现例(2022年2月)
2.在微软通告页面底部左侧【产品】选择响应的系统类型,,,,点击右侧【下载】处翻开补丁下载链接。。。。。。。

例2:CVE-2022-21989补丁下载示例
3.点击【清静更新】,,,,翻开补丁下载页面,,,,下载响应补丁并举行装置。。。。。。。

例3:补丁下载界面
4.装置完成后重启盘算机。。。。。。。
3.2 暂时步伐
暂无。。。。。。。
3.3 通用建议
l 按期更新系统补丁,,,,镌汰系统误差,,,,提升效劳器的清静性。。。。。。。
l 增强系统和网络的会见控制,,,,修改防火墙战略,,,,关闭非须要的应用端口或效劳,,,,镌汰将危险效劳(如SSH、RDP等)袒露到公网,,,,镌汰攻击面。。。。。。。
l 使用企业级清静产品,,,,提升企业的网络清静性能。。。。。。。
l 增强系统用户和权限治理,,,,启用多因素认证机制和最小权限原则,,,,用户和软件权限应坚持在最低限度。。。。。。。
l 启用强密码战略并设置为按期修改。。。。。。。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2023-patch-tuesday-fixes-78-flaws-38-rce-bugs/
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2023-06-14 | 首次宣布 |
五、附录
5.1 万利国际官网简介
万利国际官网建设于1996年,,,,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。。。。。。。是海内最具实力的信息清静产品、清静效劳解决计划的领航企业之一。。。。。。。
公司总部位于北京市中关村软件园万利国际官网大厦,,,,公司员工6000余人,,,,研发团队1200余人, 手艺效劳团队1300余人。。。。。。。在天下各省、市、自治区设立分支机构六十多个,,,,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。。。。。。。公司于2010年6月23日在深圳中小板挂牌上市。。。。。。。(股票代码:002439)
多年来,,,,万利国际官网致力于提供具有国际竞争力的自主立异的清静产品和最佳实践效劳,,,,资助客户周全提升其IT基础设施的清静性和生产效能,,,,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。。。。。。。
5.2 关于万利国际官网
万利国际官网清静应急响应中心已宣布1000多个误差通告和危害预警,,,,我们将一连跟踪全球最新的网络清静事务和误差,,,,为企业的信息清静保驾护航。。。。。。。
关注我们:



京公网安备11010802024551号