2023年9月12日,微软发布了9月安全更新,本次更新共修复了59个漏洞(不包括Microsoft Edge-Chromium、Electron 和 Autodesk漏洞),其中包括2个已被利用的漏洞、24个远程代码执行漏洞以及5个评级为严重的漏洞。
本次修复的漏洞中,漏洞类型包括特权提升漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞、安全功能绕过漏洞和欺骗漏洞等。
一、漏洞及影响范围
CVE ID
|
CVE 标题
|
严重性
|
CVE-2023-36796
|
Visual Studio 远程代码执行漏洞
|
严重
|
CVE-2023-36792
|
Visual Studio 远程代码执行漏洞
|
严重
|
CVE-2023-36793
|
Visual Studio 远程代码执行漏洞
|
严重
|
CVE-2023-29332
|
Microsoft Azure Kubernetes 服务特权提升漏洞
|
严重
|
CVE-2023-38148
|
Internet 连接共享(ICS) 远程代码执行漏洞
|
严重
|
CVE-2023-36794
|
Visual Studio 远程代码执行漏洞
|
高危
|
CVE-2023-36799
|
.NET Core & Visual Studio 拒绝服务漏洞
|
高危
|
CVE-2023-36788
|
.NET Framework 远程代码执行漏洞
|
高危
|
CVE-2023-36772
|
3D Builder 远程代码执行漏洞
|
高危
|
CVE-2023-36771
|
3D Builder 远程代码执行漏洞
|
高危
|
CVE-2023-36770
|
3D Builder 远程代码执行漏洞
|
高危
|
CVE-2023-36773
|
3D Builder 远程代码执行漏洞
|
高危
|
CVE-2022-41303
|
Autodesk® FBX® SDK 2020 或更早版本中的CVE-2022-41303 释放后使用漏洞
|
高危
|
CVE-2023-36760
|
3D Viewer 远程代码执行漏洞
|
高危
|
CVE-2023-36740
|
3D Viewer 远程代码执行漏洞
|
高危
|
CVE-2023-36739
|
3D Viewer 远程代码执行漏洞
|
高危
|
CVE-2023-33136
|
Azure DevOps Server 远程代码执行漏洞
|
高危
|
CVE-2023-38155
|
Azure DevOps Server 远程代码执行漏洞
|
高危
|
CVE-2023-38156
|
Azure HDInsight Apache Ambari 特权提升漏洞
|
高危
|
CVE-2023-38164
|
Microsoft Dynamics 365(on-premises)跨站脚本漏洞
|
高危
|
CVE-2023-36886
|
Microsoft Dynamics 365(on-premises)跨站脚本漏洞
|
高危
|
CVE-2023-36800
|
Dynamics Finance & Operations 跨站脚本漏洞
|
高危
|
CVE-2023-36744
|
Microsoft Exchange Server 远程代码执行漏洞
|
高危
|
CVE-2023-36756
|
Microsoft Exchange Server 远程代码执行漏洞
|
高危
|
CVE-2023-36745
|
Microsoft Exchange Server 远程代码执行漏洞
|
高危
|
CVE-2023-36777
|
Microsoft Exchange Server 信息泄露漏洞
|
高危
|
CVE-2023-36757
|
Microsoft Exchange Server 欺骗漏洞
|
高危
|
CVE-2023-36736
|
Microsoft Identity Linux Broker远程代码执行漏洞
|
高危
|
CVE-2023-36767
|
Microsoft Office安全功能绕过漏洞
|
高危
|
CVE-2023-36765
|
Microsoft Office 特权提升漏洞
|
高危
|
CVE-2023-36766
|
Microsoft Excel 信息泄露漏洞
|
高危
|
CVE-2023-36763
|
Microsoft Outlook 信息泄露漏洞
|
高危
|
CVE-2023-36764
|
Microsoft SharePoint Server 特权提升漏洞
|
高危
|
CVE-2023-36761
|
Microsoft Word 信息泄露漏洞
|
高危
|
CVE-2023-36762
|
Microsoft Word 远程代码执行漏洞
|
高危
|
CVE-2023-36802
|
Microsoft Streaming Service Proxy 特权提升漏洞
|
高危
|
CVE-2023-38147
|
Windows Miracast Wireless Display 远程代码执行漏洞
|
高危
|
CVE-2023-36758
|
Visual Studio 特权提升漏洞
|
高危
|
CVE-2023-36759
|
Visual Studio 特权提升漏洞
|
高危
|
CVE-2023-36742
|
Visual Studio Code 远程代码执行漏洞
|
高危
|
CVE-2023-39956
|
Electron:CVE-2023-39956 Visual Studio Code 远程代码执行漏洞
|
高危
|
CVE-2023-35355
|
Windows Cloud Files Mini Filter Driver 特权提升漏洞
|
高危
|
CVE-2023-38143
|
Windows Common Log File System Driver 特权提升漏洞
|
高危
|
CVE-2023-38144
|
Windows Common Log File System Driver 特权提升漏洞
|
高危
|
CVE-2023-38163
|
Windows Defender Attack Surface Reduction 安全功能绕过
|
高危
|
CVE-2023-38152
|
DHCP Server Service 信息泄露漏洞
|
高危
|
CVE-2023-38162
|
DHCP Server Service 拒绝服务漏洞
|
高危
|
CVE-2023-36801
|
DHCP Server Service 信息泄露漏洞
|
高危
|
CVE-2023-36804
|
Windows GDI 特权提升漏洞
|
高危
|
CVE-2023-38161
|
Windows GDI 特权提升漏洞
|
高危
|
CVE-2023-38141
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-38142
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-38139
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-38140
|
Windows 内核信息泄露漏洞
|
高危
|
CVE-2023-38150
|
Windows 内核特权提升漏洞
|
高危
|
CVE-2023-36803
|
Windows 内核信息泄露漏洞
|
高危
|
CVE-2023-36805
|
Windows MSHTML 平台安全功能绕过漏洞
|
高危
|
CVE-2023-38160
|
Windows TCP/IP 信息泄露漏洞
|
高危
|
CVE-2023-38149
|
Windows TCP/IP 拒绝服务漏洞
|
高危
|
CVE-2023-38146
|
Windows Themes 远程代码执行漏洞
|
高危
|
CVE-2023-41764
|
Microsoft Office 欺骗漏洞
|
中危
|
二、建议处置方式
建议各部门、全体校园网用户根据自身使用Microsoft 系统及软件版本,在确保安全的前提下更新系统,避免引发漏洞相关的网络安全事件。
三、参考信息
https://msrc.microsoft.com/update-guide/releaseNote/2023-Sep