事件描述
近日,微软发布了7月安全更新,本次更新共修复了132个漏洞,其中包含一个Office和Windows HTML远程代码执行漏洞,该漏洞影响了多个Windows和Office产品,并且已经公开披露且存在在野利用。
受影响的Windows和Office产品中由于未正确处理跨协议文件导航,当用户打开攻击者恶意构造的Microsoft Office文档时,攻击者可在用户主机远程执行任意代码。
漏洞编号
CVE-2023-36884
危害等级:
高危
影响范围
2008<=Microsoft Windows Server<=2022
1607<=Microsoft Windows 10<=22H2
Microsoft Office=2019
2013 Service Pack<=Microsoft Word<=2016
Microsoft Office LTSC=2021
21H2<=Microsoft Windows 11<=22H2
安全建议
正式防护方案:
1、 升级版本
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一)Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2023年7月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul
微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁。
安全更新链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
2、 临时措施
针对CVE-2023-36884,微软已经发布了相关缓解措施,可参考:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/
关于恶意使用Microsoft签名驱动程序的指南,更多信息可参考:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV230001
3、通用建议
l定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
l加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
l使用企业级安全产品,提升企业的网络安全性能。
l加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
l启用强密码策略并设置为定期修改。
信息化处
2022年7月26日