一、概要
微软近日发布了7月份安全补丁更新,共披露了130个漏洞,其中9个漏洞标记为Critical漏洞,121个标记为Important漏洞,可导致远程代码执行、权限提升、敏感信息泄露等影响。主要涉及以下产品/组件Office and Office Components; .NET and Visual Studio; Azure Active Directory and DevOps; Microsoft Dynamics; Printer Drivers; DNS Server; and Remote Desktop等多个产品和组件。
微软官方说明: https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Office and Office Components; .NET and Visual Studio; Azure Active Directory and DevOps; Microsoft Dynamics; Printer Drivers; DNS Server; and Remote Desktop
四、严重漏洞说明详情
CVE编号 |
漏洞名称 |
标签 |
严重程度 |
CVE-2023-32057 |
Microsoft 消息队列远程代码执行漏洞 |
Windows Message Queuing |
Critical |
CVE-2023-33157 |
Microsoft SharePoint 远程执行代码漏洞 |
Microsoft Office SharePoint |
Critical |
CVE-2023-33160 |
Microsoft SharePoint Server 远程执行代码漏洞 |
Microsoft Office SharePoint |
Critical |
CVE-2023-35315 |
Windows 第 2 层网桥网络驱动程序远程代码执行漏洞 |
Windows Layer-2 Bridge Network Driver |
Critical |
CVE-2023-35297 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
Windows PGM |
Critical |
CVE-2023-35352 |
Windows 远程桌面安全功能绕过漏洞 |
Windows Remote Desktop |
Critical |
CVE-2023-35365 |
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 |
Windows Routing and Remote Access Service (RRAS) |
Critical |
CVE-2023-35366 |
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 |
Windows Routing and Remote Access Service (RRAS) |
Critical |
CVE-2023-35367 |
Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞 |
Windows Routing and Remote Access Service (RRAS) |
Critical |
(注:以上为微软Critical漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide/
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将数据和资料备份,并进行充分测试。