Avisos sobre serviços

Todos os avisos > Security Notices > Divulgação de atualizações de segurança de julho de 2023 da Microsoft

Divulgação de atualizações de segurança de julho de 2023 da Microsoft

14 de Julho de 2023, GMT+08:00

I. Descrição

A Microsoft lançou as suas atualizações de segurança de julho de 2023. Um total de 130 vulnerabilidades de segurança foram divulgadas, entre as quais 9 são classificadas como vulnerabilidades importantes. Atacantes podem explorar essas vulnerabilidades para implementar a execução remota de código, escalar privilégios e evitar os recursos de segurança. As aplicações afetadas incluem Microsoft Windows, Microsoft Office, Microsoft Visual Studio e .NET.

Para mais detalhes, acesse o site oficial da Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

As vulnerabilidades abaixo foram exploradas por atacantes:

Vulnerabilidade de bypass do recurso de segurança do Microsoft Outlook (CVE-2023-35311): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a exploração dessa vulnerabilidade. A exploração bem-sucedida dessa vulnerabilidade pode ignorar o aviso de segurança do Microsoft Outlook e executar código arbitrário no sistema comprometido. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.

Office e vulnerabilidade de execução remota de código do office e do Windows HTML (CVE-2023-36884): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário a abrir um documento do Microsoft Office especialmente concebido para explorar essa vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade pode causar execução remota de código. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.

Vulnerabilidade de elevação de privilégio do serviço de relatórios do Windows (CVE-2023-36874): Vulnerabilidade de dia zero. A exploração bem-sucedida desta vulnerabilidade permite que invasores obtenham privilégios de gerenciamento do sistema atacado. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.

Vulnerabilidade de bypass de recurso de segurança do Windows SmartScreen (CVE-2023-32049): Vulnerabilidade de dia zero. Um atacante remoto induziria o usuário a clicar em uma URL especialmente concebida para iniciar a exploração dessa vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade pode ignorar o aviso Abrir Arquivo - Aviso de Segurança e executar código arbitrário no sistema atacado. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.

Vulnerabilidade de elevação de privilégio na plataforma Windows MSHTML (CVE-2023-32046): Vulnerabilidade de dia zero. Um atacante remoto induziria um usuário para abrir um arquivo especialmente criado para explorar a vulnerabilidade. A exploração bem-sucedida dessa vulnerabilidade pode causar a execução arbitrária de código no sistema atacado. Essa vulnerabilidade foi explorada e ainda não foi contida, o risco é alto.

Além disso, preste atenção à exploração não contida do driver de assinatura da Microsoft. O ID da Microsoft é ADV230001. Para mais detalhes, consulte a descrição oficial da Microsoft.

6 vulnerabilidades (como CVE-2023-33134, CVE-2023-33157, e CVE-2023-35312) estão marcadas como Exploração mais provável. Para mais detalhes, consulte o anúncio oficial. Verifique sua condição atual e aprimore sua segurança prontamente para reduzir riscos de ataques.

II. Gravidade

Gravidade: importante

(Gravidade: baixa, moderada, importante e crítica)

III. Produtos afetados

Microsoft Windows, Microsoft Office, Visual Studio e .NET.

IV. Detalhes das vulnerabilidades

ID da CVE

Vulnerabilidade

Gravidade

Descrição

CVE-2023-35297

Vulnerabilidade de execução remota de código do Windows PGM (Pragmatic General Multicast)

Importante

Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade irá causar execução remota de código.

CVE-2023-35367
CVE-2023-35366
CVE-2023-35365

Vulnerabilidade de execução remota de código do Windows RRAS (Serviço de Roteamento e Acesso Remoto)

Importante

Um atacante remoto enviaria um pacote de dados especialmente criado para o servidor atacado para explorar a vulnerabilidade. A exploração bem-sucedida desta vulnerabilidade irá causar execução remota de código.

CVE-2023-32057

Vulnerabilidade de execução remota de código do enfileiramento de mensagens da Microsoft

Importante

Para explorar essa vulnerabilidade, um atacante enviaria um pacote MSMQ mal-intencionado especialmente concebido para um servidor MSMQ. Isso pode resultar em execução remota de código no lado do servidor.

CVE-2023-35352

Vulnerabilidade de bypass de recurso de segurança da área de trabalho remota do Windows

Importante

Um atacante que explorar com êxito a vulnerabilidade poderia ignorar a autenticação de certificado ou chave privada ao estabelecer uma sessão de protocolo de área de trabalho remota.

CVE-2023-35315

Vulnerabilidade de execução remota de código do driver de rede de ponte de camada 2 do Windows

Importante

Um atacante não autenticado poderia explorar a vulnerabilidade enviando um pedido especialmente concebido ao servidor atacado. A exploração bem-sucedida dessa vulnerabilidade pode causar execução remota de código.

CVE-2023-33160

Vulnerabilidade de execução remota de código do Microsoft SharePoint Server

Importante

Um atacante remoto explora a vulnerabilidade enviando entradas especialmente criadas para as aplicações afetadas. A exploração bem-sucedida dessa vulnerabilidade pode causar a execução remota de código no sistema atacado.

CVE-2023-33157

Vulnerabilidade de execução remota de código do Microsoft SharePoint

Importante

Um invasor autenticado que tenha obtido acesso à lista de gerenciamento pode explorar essa vulnerabilidade para execução remota de código no servidor atacado.

(Observação: as vulnerabilidades listadas acima são importantes. Para mais informações, acesse o site oficial da Microsoft.)

V. Recomendações de segurança

1. Use o Windows Update ou baixe os patches do endereço a seguir para corrigir as vulnerabilidades:

https://msrc.microsoft.com/update-guide

2. Faça o backup remoto dos seus dados para protegê-los.

Observação: antes de corrigir vulnerabilidades, faça o backup dos seus arquivos e realize um teste completo.