在六个被评为严重的漏洞中,SharePoint 漏洞 (CVE-2023-29357) 是唯一一个被微软标记为“更有可能被利用”的漏洞。
微软在本月的补丁星期二中解决了六个关键漏洞,这是自 2022 年 3 月以来首次没有任何新的零日错误修复。
本月解决的关键漏洞包括四个远程代码执行错误:三个在 Windows Pragmatic General Multicast 中,一个在 .NET/Visual Studio 中。
其他两个严重漏洞是 SharePoint 特权提升错误和 Microsoft Hyper-V 服务器中的拒绝服务错误(CVSSv3 得分为 6.5)。
它还包括针对另外 67 个被评为不太严重的 CVE 的补丁,以及微软添加到其安全更新指南中的 22 个先前发布的第三方修复程序。
在六个严重漏洞中,SharePoint 漏洞 ( CVE-2023-29357 ) 是唯一一个被微软标记为“更有可能被利用”的漏洞,这意味着它应该是安全团队优先解决的问题。它的 CVSSv3 得分非常高,为 9.8,虽然尚未在野外被发现,但它允许攻击者使用欺骗性 JSON Web 令牌在 SharePoint 主机上获得管理员权限。
Windows PGM 中的三个关键远程代码执行漏洞——CVE -2023-29363、 CVE-2023-32014和 CVE-2023-32015——的CVSS 评分也为 9.8。当 Windows 的消息队列服务在 PGM 服务器环境中运行时,它们将允许攻击者通过网络发送特制文件来尝试触发恶意代码。
安全供应商 Rapid7 的首席软件工程师 Adam Barnett 表示,6 月是连续第三个月在 Windows PGM 中包含至少一个关键的 RCE 错误。
“Microsoft 尚未检测到对其中任何一个的利用或披露,并且认为利用的可能性 [比 SharePoint 漏洞] 小,但是基本 [严重性] 得分为 9.8 的三个关键 RCE 应该会引起一定程度的关注,”他说。
“与之前的类似漏洞一样,只有启用了 Windows 消息队列服务 (MSMQ) 的系统才能被利用,并且默认情况下不启用。然而,正如 Rapid7 之前指出的那样,许多应用程序——包括 Microsoft Exchange——悄悄地引入了 MSMQ 作为它们自己的安装例程的一部分。”
Barnett 说,利用 .NET/Visual Studio 严重漏洞 ( CVE-2023-24897 )(CVSS 得分为 7.8)需要攻击者诱使受害者打开特制的恶意文件,通常来自网站。
“虽然微软不知道公开披露或在野利用,并认为利用的可能性较小,但一长串补丁——追溯到 Windows 10 1607 上的 .NET Framework 3.5——意味着这个漏洞已经存在多年”
在June Patch Tuesday 博客文章中,Trend Micro 零日计划的 Dustin Childs 表示,该错误似乎会影响所有受支持的 .NET、.NET Framework 和 Visual Studio 版本。
“这是一种开放式的利用,但根据严重等级猜测,打开危险文件时似乎没有警告对话框,”他说。
Windows Hyper-V DoS 漏洞 ( CVE-2023-32013 ) 的 CVSS 评分为 6.5。“这里的严重等级意味着来宾操作系统可能会关闭主机操作系统,或者至少会导致某种形式的 DoS 条件,”Childs 说。
微软本月涵盖的其他 61 个非关键漏洞涉及一系列环境和解决方案,包括 Windows、Office、Exchange Server、Visual Studio、Teams、Azure DevOps、Dynamics 和远程桌面客户端。
与严重漏洞一样,RCE 漏洞也很突出,占被评为“重要”的 CVE 的 22 个或超过三分之一。“这个修复数量略高于 6 月份的典型修复数量,但不是特别多,”Childs 说。“7 月往往是一个更大的月份,因为它是Black Hat USA 会议之前的最后一个补丁星期二。看看这种趋势是否会继续下去将会很有趣。”