近日,微软发布了2023年10月的补丁更新,解决了其软件中的103个漏洞。
在这103个漏洞中,有13个的评级为严重漏洞,90个被评为重要漏洞。自9月12日以来,谷歌已经解决了基于chrome的Edge浏览器的18个安全漏洞。
这些漏洞中,有两个漏洞已被积极利用,具体如下:
- CVE-2023-36563 (CVSS评分:6.5)-微软写字板中的信息泄露漏洞,可能导致NTLM散列泄露
- CVE-2023-41763 (CVSS得分:5.3)- Skype for Business中的特权升级漏洞,可能导致敏感信息(如IP地址或端口号)暴露,使威胁行为者能够访问内部网络。
微软方面曾在CVE-2023-36563的咨询中表示:攻击者要想利用这个漏洞,首先必须登录到系统。然后,再运行一个特制的应用程序,再利用该漏洞控制受影响的系统。
此外,攻击者还可以说服本地用户打开恶意文件,通过电子邮件或即时消息的诱导,说服用户点击链接,然后让他们打开专门制作的文件。
此外,微软还解决了影响Microsoft Message Queuing(MSMQ)和Layer2Tunneling Protocol的多个漏洞,这些漏洞可能导致远程代码执行和DoS。此次安全更新还解决了Windows IIS Server中的一个严重特权升级漏洞(CVE-2023-36434,CVSS评分为9.8),可能允许攻击者通过暴力攻击冒充并登录其他用户。
这家科技巨头还发布了CVE-2023-44487的更新,也被称为HTTP/2快速重置攻击,该攻击已被黑客用以发起DDoS攻击。
微软方面表示,虽然这种 DDoS 攻击有可能影响服务的可用性,但它本身不会导致客户数据泄露,而且目前还没有看到客户数据被泄露的证据。
最后,微软宣布之前那些被用以传播恶意软件的 Visual Basic 脚本(又名 VBScript)将被弃用。在未来的 Windows 版本中,VBScript 在从操作系统中删除之前,将作为一项功能按需提供。