Microsoft 发布了九月份产品安全修复报告

有趣的是,其中一些漏洞(CVE-2023-36745、CVE-2023-36756、CVE-2023-36744)早在 8 月份的补丁中就已关闭,但现在才披露。

此外,该公司还报告了微软操作系统中一些已关闭的漏洞,这些漏洞允许攻击者升级权限(CVE-2023-38142、CVE-2023-38161、CVE-2023-36804、CVE-2023-36802)。

供应商警告说,创建漏洞并在攻击中使用这些漏洞的可能性很高。为将风险降至最低,建议安装操作系统更新。

我们建议您关注九月份报告中的趋势漏洞 CVE-2023-36761。该漏洞与 Microsoft Word 中的信息披露有关,允许攻击者获取用户的 NTLM 哈希值,以执行传递哈希值攻击或获取明文密码。最有可能使用它的攻击载体是网络钓鱼。

❗️ 要解决 CVE-2023-36761这一趋势性漏洞,请遵循供应商的建议。为防止使用此漏洞进行攻击,我们建议使用防病毒解决方案并分析电子邮件附件。

⚠️ 怎么办?

使用 MaxPatrol VM 扫描主机是否存在 CVE-2023-36761漏洞。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。

@Positive_Technologies

你可能感兴趣的:(Positive,Technologies,MaxPatrol,VM,漏洞,网络,网络安全,web安全,人工智能,安全)