我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
11月20日消息,微软宣布,今年11月的PatchTuesday总共修复了60多个安全漏洞,其中包括5个零日漏洞,据称有3个已经被黑客利用。
IT之家发现,本月的零日漏洞都被分类为“重要”漏洞,其中已被黑客利用的漏洞包括涉及WindowsDWMCoreLibrary的CVE-2023-36033、与WindowsCloudFilesMiniFilterDriver相关的CVE-2023-36036,以及可绕过WindowsSmartScreen安全功能的CVE-2023-36025。
WindowsDWMCoreLibrary中,DWM的全名是DesktopWindowManager,其主要功能是通过硬件加速来构建Windows的图形用户界面。不过微软并未公布有关CVE-2023-36033漏洞的详细信息,仅表示若成功攻击将允许黑客获取系统权限。
而影响WindowsCloudFilesMiniFilterDriver的CVE-2023-36036也是一个权限漏洞,其中“WindowsCloudFilesMiniFilterDriver”是Windows的默认功能,专门用于管理云文件,而这一功能中存在的漏洞允许黑客直接获取系统权限。
此外,CVE-2023-36025漏洞允许黑客在绕过Windows安全工具SmartScreen的检查及提示下,令用户点击而已URL文件/超链接后,从而侵入用户设备。
除了以上三个已经被黑客利用的漏洞外,微软还介绍了还有两个已经公开但尚未受到攻击的零日漏洞,分别是CVE-2023-36038和CVE-2023-36413,前者是ASP.NETCore的服务漏洞,后者用于绕过MicrosoftOffice的安全功能。
在零日漏洞之外,本月有3个安全漏洞被列为“重大”等级,分别是CVE-2023-36052、CVE-2023-36400和CVE-2023-36397。
其中,CVE-2023-36052是AzureCLIRESTCommand的信息泄露漏洞,成功利用此漏洞的黑客将能够恢复由特定CLI命令创建的记录,并在AzureDevOps或GitHubActions发布的日志文件中找到明文密码和用户名。这意味着黑客可以通过存储在开源库中的日志文件得到用户凭据信息。微软建议受影响的用户将AzureCLI升级至2.53.1或更高版本。
CVE-2023-36400是WindowsHMAC密钥的权限扩展漏洞,成功攻击将允许黑客以低权限在Hyper-VHost环境中运行恶意程序。
CVE-2023-36397是Windows中一个名为PragmaticGeneralMulticast(PGM)组播协议中的远程执行漏洞,其CVSS风险评分高达9.8,为本月微软修复的安全漏洞中风险最高的。
微软声称,当Windows消息队列服务在PGM服务器环境中运作时,黑客只需通过网络发送一个特定的文件就能实现远程执行程恶意序,并可以让受害者主动触发恶意代码。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2023-11-20 15:45:15
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: