Microsoft 公布了6月份关于修复其产品中安全问题的报告。

这次没有出现零日漏洞。然而,我们强调了我们认为现在需要注意的趋势性漏洞。

CVE-2023-28310CVE-2023-32031漏洞影响 Microsoft Exchange Server 2016/2019。利用它们,攻击者能够在成功认证后远程执行代码。

它们能导致什么?

CVE-2023-28310被攻击者从相对于Exchange的本地网络中利用,并允许使用PowerShell会话远程执行代码。

CVE-2023-32031与反序列化(从位序列创建数据结构)前缺乏对接收数据的正确验证有关,可被来自外部网络的攻击者利用。它代表了对CVE-2022-41082(ProxyNotShell的两个漏洞之一)和CVE-2023-21529补丁的绕过。

 

 

❗️ 为了消除这些漏洞,我们建议安装供应商的最新更新。

🆘 要做什么

使用MaxPatrol VM检查节点的CVE-2023-28310CVE-2023-32031漏洞。如果安装了最新的知识库更新,将自动识别有漏洞的资产。

#PositiveTechnologies

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值