欢迎访问郑州升达经贸管理学院--信息化处 !
当前位置: 首页   >   网络安全   >   安全公告   >   正文

Microsoft Office and Windows HTML 代码执行漏洞预警

作者:    信息来源:信息化处    发布时间: 2023-07-26 责任编辑:徐亚杰

事件描述

近日,微软发布了7月安全更新,本次更新共修复了132个漏洞,其中包含一个Office和Windows HTML远程代码执行漏洞,该漏洞影响了多个Windows和Office产品,并且已经公开披露且存在在野利用。

受影响的Windows和Office产品中由于未正确处理跨协议文件导航,当用户打开攻击者恶意构造的Microsoft Office文档时,攻击者可在用户主机远程执行任意代码。

漏洞编号

CVE-2023-36884

危害等级:

高危

影响范围

2008<=Microsoft Windows Server<=2022

1607<=Microsoft Windows 10<=22H2

Microsoft Office=2019

2013 Service Pack<=Microsoft Word<=2016

Microsoft Office LTSC=2021

21H2<=Microsoft Windows 11<=22H2

安全建议

正式防护方案:

1、 升级版本

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一)Windows Update自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

2023年7月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁。

安全更新链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

2、 临时措施

针对CVE-2023-36884,微软已经发布了相关缓解措施,可参考:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/

关于恶意使用Microsoft签名驱动程序的指南,更多信息可参考:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV230001

3、通用建议

l定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l使用企业级安全产品,提升企业的网络安全性能。

l加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l启用强密码策略并设置为定期修改。

信息化处

2022年7月26日

版权所有 © 2018 郑州升达经贸管理学院 信息化处

地 址:河南省郑州新郑龙湖镇文昌路1号