一、概要
微软近日发布了10月份安全补丁更新,共披露了103个漏洞,其中13个漏洞标记为Critical漏洞,90个标记为Important漏洞,可导致远程代码执行、权限提升、安全功能绕过露等影响。主要涉及以下产品/组件Windows and Windows Components; Exchange Server; Office and Office Components; ASP.NET Core and Visual Studio; Azure; Microsoft Dynamics; and Skype for Business等多个产品和组件。
微软官方说明: https://msrc.microsoft.com/update-guide/releaseNote/2023-Oct
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Windows and Windows Components; Exchange Server; Office and Office Components; ASP.NET Core and Visual Studio; Azure; Microsoft Dynamics; and Skype for Business。
四、严重漏洞说明详情
CVE-2023-35349 |
Microsoft 消息队列远程代码执行漏洞 |
Windows Message Queuing |
Critical |
CVE-2023-36697 |
Microsoft 消息队列远程代码执行漏洞 |
Windows Message Queuing |
Critical |
CVE-2023-38166 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41765 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41767 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41768 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41769 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41770 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41771 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41773 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-41774 |
第二层隧道协议远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-36566 |
Microsoft 通用数据模型 SDK 拒绝服务漏洞 |
Microsoft Common Data Model SDK |
Critical |
CVE-2023-36718 |
Microsoft 虚拟受信任的平台模块远程代码执行漏洞 |
Windows Virtual Trusted Platform Module |
Critical |
(注:以上为微软Critical漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide/
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将数据和资料备份,并进行充分测试。