全讯网-皇冠网_百家乐网_全讯网娱乐 (中国)·官方网站

今天是
今日新發布通知公告0條 | 上傳規范

2023年12月網絡安全風險提示

發布日期:2023-12-25


微軟公司近日發布了12月安全更新公告,包含了Win32k、Windows Ancillary Function Driver for WinSock、Windows Kernel、Windows Sysmain Service、Windows Telephony Server、Lo cal Security Authority Subsystem Service和Windows Cloud Files Mini Filter Driver等微軟家族多個軟件的安全更新補丁。我中心提醒全校師生用戶盡快下載補丁更新,避免引發漏洞相關的網絡安全事件。

根據公告,此次更新中修復的Win32k特權提升漏洞(CVE-2023-35631)、Windows輔助函數驅動程序WinSock特權提升漏洞(CVE-2023-35632)、Windows Kernel特權提升漏洞(CVE-20 23-35633)、Windows Sysmain服務特權提升漏洞(CVE-2023-35644)、Windows Telephony Server特權提升漏洞(CVE-2023-36005)、Local Security Authority Subsystem Service特權提升漏洞(CVE-2023-36391)、Windows Cloud Files Mini Filter Driver特權提升漏洞(CVE-2023-36696)風險較大。建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。

 

【漏洞信息】

1、Win32k特權提升漏洞(CVE-2023-35631)

漏洞標題

Win32K特權提升漏洞(CVE-2023-35631)

應急響應等級

3級

漏洞類型

權限提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

Windows Server 2022,23H2 Edition(ServerCore installation)

Windows11 Version 23H2 for x64-basedSystems

Windows 11 Version 23H2 for ARM64-basedSystems

Windows11 Version22H2 for x64-basedSystems

Windows 11 Version 22H2 for ARM64-basedSystems

 

漏洞編號

CVE編號

CVE-2023-35631

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-001589

漏洞標簽

Microsoft

CVSS3.1評分

7.8

危害等級

高危

CVSS向量

訪問途徑(AV

本地

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

    2、Windows輔助函數驅動程序WinSock特權提升漏洞(CVE-2023-35632)

漏洞標題

Win32K特權提升漏洞

應急響應等級

3級

漏洞類型

權限提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

WindowsServer2012 R2(ServerCoreinstallation)

Windows Server 2012 R2

Windows Server 2012(Server Core installation)

Windows Server 2012 Windows Server 2008 R2 for x64-based ServicePack1(ServerSystemsCoreinstallation)Windows Server 2008 R2 for x64basedSystemsServicePack1(ServerCoreinstallation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 Windows Server 2016(Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-basedSystems

Windows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit SystemsWindows 10 Version 22H2 for ARM64-basedSystems

Windows10 Version 22H2 for x64-basedSystems

Windows10 Version 21H2 for x64-basedSystems

Windows 10 Version 21H2 for ARM64-basedSystems

Windows 10 Version 21H2 for 32-bit Systems

Windows Server 2019(Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

漏洞編號

CVE編號

CVE-2023-35632

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-001590

漏洞標簽

Microsoft

CVSS3.1評分

7.8

危害等級

高危

CVSS向量

訪問途徑(AV

本地

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

3、Windows Kernel特權提升漏洞(CVE-2023-35633)

漏洞標題

Windows Kernel特權提升漏洞(CVE-2023-35633)

應急響應等級

3級

漏洞類型

權限提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

WindowsServer 2012 R2(ServerCore

installation)

Windows Server 2012 R2

Windows Server 2012(Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based

ServicePack1(ServerSystemsinstallation)

Windows Server 2008 R2 for x64-basedService PackSystems(Server

installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

漏洞編號

CVE編號

CVE-2023-35633

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-001591

漏洞標簽

Microsoft

CVSS3.1評分

7.8

危害等級

高危

CVSS向量

訪問途徑(AV

本地

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

4、Windows Sysmain服務特權提升漏洞(CVE-2023-35644)

漏洞標題

Windows Sysmain服務特權提升漏洞(CVE-2023-35644)

應急響應等級

3級

漏洞類型

權限提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

WindowsServer 2022,23H2 EditionCore installation)

Windows11 Version 23H2 for x64-basedSystems

Windows 11 Version 23H2 for ARM64-basedSystems

Windows 10 Version 22H2 for 32-bit SystemsWindows10 Version 22H2 for ARM64-based

Systems

Windows10 Version 22H2 for x64-based Systems

Windows11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-basedSystems

Windows10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows11 version 21H2 for x64-basedSystems

Windows Server 2022(Server Core installation)

Windows Server 2022(Server Core installation)Windows Server 2022

Windows Server 2022

Windows Server 2019(Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bit Systems

漏洞編號

CVE編號

CVE-2023-35644

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-001602

漏洞標簽

Microsoft

CVSS3.1評分

7.8

危害等級

高危

CVSS向量

訪問途徑(AV

本地

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

5、Windows Telephony Server特權提升漏洞(CVE-2023-36005)

漏洞標題

Windows Telephony Server特權提升漏洞(CVE-2023-36005)

應急響應等級

3級

漏洞類型

特權提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

Windows Server 2012 R2(Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012(Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-basedSystemsService Pack1(Serverinstallation)

Windows Server 2008 R2 for x64basedSystemsServicePack1(Serverinstallation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack1

Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2(Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2(Server Core installation)

Windows Server 2008 for 32-bit Systems ServicePack 2

Windows Server 2008 for 32-bit Systems ServicePack 2

Windows Server 2016(Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-basedSystems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-basedSystems

Windows 10 for 32-bit Systems

Windows Server 202223H2 Edition(ServerCore installation)

Windows 11 Version 23H2 for x64-basedSystems

Windows 11 Version 23H2 for ARM64-basedSystems

Windows 10 Version 22H2 for 32-bit Systems

Windows10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-basedSystems

Windows 10 Version 21H2 for ARM64-basedSystems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022(Server Core installation)

Windows Server 2022(Server Core installation)

Windows Server 2022

Windows Server 2022

Windows Server 2019(Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-basedSystems

Windows10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bit Systems

漏洞編號

CVE編號

CVE-2023-35005

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-002074

漏洞標簽

Microsoft

CVSS3.1評分

7.5

危害等級

高危

CVSS向量

訪問途徑(AV

網路

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

6、Local Security Authority Subsystem Service特權提升漏洞(CVE-2023-36391)

漏洞標題

Local Security Authority Subsystem Service特權提升漏洞(CVE-2023-36391)

應急響應等級

特權提升

漏洞類型

權限提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

Windows11 Version23H2 for x64-basedSystems

Windows 11 Version 23H2 for ARM64-basedSystems

漏洞編號

CVE編號

CVE-2023-36391

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-002446

漏洞標簽

Microsoft

CVSS3.1評分

7.8

危害等級

高危

CVSS向量

訪問途徑(AV

本地

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

7、Windows Cloud Files Mini Filter Driver特權提升漏洞(CVE-2023-36696)

漏洞標題

Windows Cloud Files Mini Filter Driver特權提升漏洞(CVE-2023-36696)

應急響應等級

3級

漏洞類型

特權提升

影響目標

影響廠商

Microsoft

影響產品

Windows

影響版本

Windows 11 Version 23H2 for ARM64-based Systems

Windows11 Version 23H2 for x64-based Systems

Windows Server 2022,23H2 Edition(ServerCore installation)

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows10 Version 22H2 for x64-basedSystems

Windows11 Version22H2 for x64based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-basedSystems

Windows 10 Version 21H2 for ARM64-basedSystems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM 64basedSystems

Windows 11 version 21H2 for x64 basedSystems

Windows Server 2022(Server Core installation)

Windows Server 2022(Server Core installation)

Windows Server 2022

Windows Server 2022

Windows Server 2019(Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bit Systems

漏洞編號

CVE編號

CVE-2023-36696

CNVD編號

未分配

CNNVD編號

未分配

安恒CERT編號

DM-202306-002830

漏洞標簽

Microsoft

CVSS3.1評分

7.8

危害等級

高危

CVSS向量

訪問途徑(AV

本地

攻擊復雜度(AC

所需權限(PR

用戶交互(UI

不需要用戶交互

影響范圍(S

不變

機密性影響(C

完整性影響(I

可用性影響(A

威脅狀態

Poc情況

未發現

Exp情況

未發現

在野利用

未發現

研究情況

分析中

輿情熱度

公眾號

Twitter

微博

 

【修復方案】

官方修復方案:

目前微軟針對支持的產品已發布升級補丁修復了上述漏洞,請用戶參考官方通告及時下載更新補丁。

補丁獲?。?/span>

https://msrc.microsoft.com/update-guide/vulnerability

Windows更新:

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊開始菜單或按Windows快捷鍵,點擊進入設置。

2、選擇更新和安全,進入“Windows更新Windows8、Windows8.1、Windows Server20 12以及Windows Server 2012 R2可通過控制面板進入“Windows更新,具體步驟為控制面板”->“系統和安全”->“Windows更新)。

3、選擇檢查更新,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄查看是否成功安裝了更新。

 

【參考資料】

      https://msrc.microsoft.com/update-guide/releaseNote/2023-Dec

      https://msrc.microsoft.com/update-guide/vulnerability/

 



大发888娱乐场官网官方下载| 大发888博彩官方下载| 百家乐对打反水| 大发888赌博网站| 免费百家乐官网统计工具| 998棋牌游戏| 百家乐官网攻略投注法| 上海百家乐赌博| 百家乐官网连输的时候| 尊龙百家乐娱乐| 凯发百家乐官网是否是程序控制| 大发888官方 截图| 平台百家乐的区别| 太阳城娱乐城网址| 百家乐玩的技巧| 百家乐官网怎么完才能嬴| 金都国际| 帝王百家乐全讯网2| 新葡京百家乐官网娱乐城 | 注册百家乐官网送彩金 | 在线博弈游戏| 凤凰百家乐的玩法技巧和规则| 百家乐官网赌场博彩赌场网| 娱乐城大全| 威尼斯人娱乐场xpjgw5xsjgw| 澳门百家乐娱乐城送彩金| 百家乐官网获胜秘决百家乐官网获胜秘诀| 六合彩开奖查询| 百家乐开线| 太阳城百家乐坡解| 百家乐官网打格式| 大佬百家乐官网现金网| 手机棋牌游戏下载| 威尼斯人娱乐城游戏| 百家乐关键词| 单机百家乐官网的玩法技巧和规则 | 七匹狼百家乐的玩法技巧和规则| 娱乐百家乐官网可以代理吗| 澳门百家乐官网技巧经| 沽源县| 吴旗县|