十月补丁星期二值得关注的漏洞

e19a7adaf63ae5e32fb6cfacb97ff908.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

十月补丁星期二Adobe和微软均发布安全更新。

485405ce6ba5ded5950097404c091b6a.png

aff290bc5a4c6c9f2669b351782f8089.png

Adobe 十月补丁日

6f04e14097c80fa867f0fbf2a562cbc4.png

10月份,Adobe 发布了三份安全公告,修复了位于 Adobe Photoshop、Bridge和Adobe Commerce 中的13个CVE漏洞。其中Commerce 本月修复的漏洞数量最多,共有10个‘’严重”和“重要”级别的漏洞,其中最严重的漏洞可导致攻击者通过SQL注入实现任意代码执行。Photoshop 更新修复了一个代码执行漏洞,可被攻击者通过说服用户打开特殊构造的文件以利用受影响系统。Adobe Bridge 修复了两个“严重”级别的漏洞。

Adobe 公司指出,以上漏洞均未遭公开披露或遭活跃利用,并将更新的部署优先级评级为3级。

b360d2325362af9d28b724b58b7acfaf.png

微软十月补丁星期二

f93710a69c27c92175f9b21aefe18491.png

微软本月共修复了104个漏洞,其中3个是已遭利用的0day漏洞。虽然仅修复了45个RCE漏洞,但微软仅将其中12个列为“严重”级别。微软本月修复的漏洞情况如下:

  • 26个提权漏洞

  • 3个安全特性绕过漏洞

  • 45个远程代码执行 (RCE) 漏洞

  • 12个信息泄露漏洞

  • 17个拒绝服务漏洞

  • 1个欺骗漏洞

这104个漏洞中并未包含Chromium 漏洞CVE-2023-5346。该漏洞由谷歌在10月3日修复并被导入微软Edge。

(1)   已遭利用的3个0day

CVE-2023-41763:Skeype for Business 提权漏洞。微软指出,“成功利用该漏洞的攻击者可查看一些敏感信息(机密性),但并非受影响组件中的所有资源可被泄露给攻击者。攻击者无法更改被泄露的信息(完整性)或者限制对资源的访问(可用性)。”

该漏洞是由 Florian Hauser 博士发现的,他指出这和自己在2022年9月发布的缺陷是一样的,但当时微软拒绝修复。一年之后微软终于修复。他提到,“可利用该漏洞在内部网络中触及系统。由于通常Skype 被暴露在公开互联网中,因此它本质上可导致攻击者攻陷互联网边界。”

CVE-2023-36563:微软WordPad 信息泄露漏洞。如在 WordPad 中打开一份文档,即可利用该漏洞窃取NTLM哈希。微软指出,“要利用这个漏洞,攻击者首先必须登录系统,之后运行特殊构造的应用程序以利用该漏洞并控制受影响系统。另外,攻击者可说服本地用户打开恶意文件。攻击者必须说服用户点击链接(通常包含在邮件或即时消息中),之后说服用户打开特殊构造的文件。”这些NTLM 哈希可被破解或用于NTLM中继攻击中,获得对账户的访问权限。

该漏洞是由微软威胁情报团队内部发现的,似乎是上月修复的CVE-2023-36761的补救。

CVE-2023-44487:HTTP/2快速重置攻击。微软为一种新的 0day DDoS 攻击技术 “HTTP/2 快速重置 (Rapid Reset)” 发布缓解措施。该攻击自8月就已遭活跃利用,打破了此前所有记录。该攻击利用 HTTP/2的刘取消特性,继续发送并取消请求,冲击目标服务器/应用并施加 DoS 状态。由于该特性内置于 HTTP/2 标准中,因此并不存在修复方案,仅能通过速率限制或拦截该协议。

微软给出的安全公告是禁用 web 服务器上的 HTTP/2 协议,另外还发布文章交代了更多详情。该漏洞是由 Cloudflare、亚马逊和谷歌联合披露的。

微软表示,CVE-2023-41763和CVE-2023-36563均已公开披露。

(2)   其它值得关注的漏洞

CVE-2023-36434 是Windows IIS 服务器提权漏洞,CVSS 评分为9.8。成功利用该漏洞的攻击者可以其它用户身份登录受影响的IIS 服务器。由于该漏洞无需暴力攻击因此微软并未将其评级为“严重”等级,但当前暴力攻击可轻易自动化实施。因此,如果用户运行的是IIS,则应将其视作重要更新并快速修复。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

补丁星期二:微软、Adobe和Firefox纷纷修复已遭利用的 0day 漏洞

工控补丁星期二:西门子、施耐德电气等修复50个漏洞

微软7月补丁星期二修复132个漏洞:5个已遭利用0day且1个无补丁

微软6月补丁星期二值得关注的漏洞

洞少事大:微软5月补丁星期二需关注的漏洞

原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2023-patch-tuesday-fixes-3-zero-days-104-flaws/

https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

bd055ec2a0b06d20df6feb75941dfe7a.jpeg

41c14f607a043f21797037691dbbfef0.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   b96d74644817e815cd39027d8c1a32d7.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

基于SSM框架的智能家政保洁预约系统,是一个旨在提高家政保洁服务预约效率和管理水平的平台。该系统通过集成现代信息技术,为家政公司、家政服务人员和消费者提供了一个便捷的在线预约和管理系统。 系统的主要功能包括: 1. **用户管理**:允许消费者注册、登录,并管理他们的个人资料和预约历史。 2. **家政人员管理**:家政服务人员可以注册并更新自己的个人信息、服务类别和服务时间。 3. **服务预约**:消费者可以浏览不同的家政服务选项,选择合适的服务人员,并在线预约服务。 4. **订单管理**:系统支持订单的创建、跟踪和管理,包括订单的确认、完成和评价。 5. **评价系统**:消费者可以在家政服务完成后对服务进行评价,帮助提高服务质量和透明度。 6. **后台管理**:管理员可以管理用户、家政人员信息、服务类别、预约订单以及处理用户反馈。 系统采用Java语言开发,使用MySQL数据库进行数据存储,通过B/S架构实现用户与服务的在线交互。系统设计考虑了不同用户角色的需求,包括管理员、家政服务人员和普通用户,每个角色都有相应的权限和功能。此外,系统还采用了软件组件化、精化体系结构、分离逻辑和数据等方法,以便于未来的系统升级和维护。 智能家政保洁预约系统通过提供一个集中的平台,不仅方便了消费者的预约和管理,也为家政服务人员提供了一个展示和推广自己服务的机会。同时,系统的后台管理功能为家政公司提供了强大的数据支持和决策辅助,有助于提高服务质量和管理效率。该系统的设计与实现,标志着家政保洁服务向现代化和网络化的转型,为管理决策和控制提供保障,是行业发展中的重要里程碑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值