Χθες κυκλοφόρησε το Microsoft Patch Tuesday για τον Ιούλιο 2023, με αναβαθμίσεις ασφαλείας για 132 ευπάθειες. Έξι από αυτές έχουν χρησιμοποιηθεί από κυβερνοεγκληματίες σε επιθέσεις, ενώ 37 μπορούν να χρησιμοποιηθούν για εκτέλεση κώδικα απομακρυσμένα.
Από τα 37 αυτά σφάλματα που διόρθωσε η Microsoft με το Patch Tuesday, μόνο τα εννέα αξιολογήθηκαν ως “Κρίσιμα“. Ωστόσο, μια από τις ευπάθειες RCE παραμένει απροσδιόριστη και αξιοποιείται ενεργά σε επιθέσεις.
Στη παρακάτω λίστα, μπορείτε να δείτε τις κατηγορίες σφαλμάτων που διορθώθηκαν αυτό το μήνα:
- 37 ευπάθειες για εκτέλεση κώδικα απομακρυσμένα
- 33 ευπάθειες που επιτρέπουν την απόκτηση περισσότερων προνομίων στο σύστημα
- 22 ευπάθειες για denial-of-service επιθέσεις
- 19 ευπάθειες που επιτρέπουν αποκάλυψη πληροφοριών
- 13 ευπάθειες που επιτρέπουν την παράκαμψη λειτουργιών ασφαλείας
- 7 ευπάθειες spoofing
Προς το παρόν, η Microsoft δεν έχει επιδιορθώσει καμία ευπάθεια του Microsoft Edge τον Ιούλιο.
Δείτε επίσης: Η Apple διορθώνει νέα zero-day ευπάθεια
Έξι από τις ευπάθειες έχουν χρησιμοποιηθεί ενεργά σε επιθέσεις
Το Microsoft Patch Tuesday Ιουλίου επιδιορθώνει έξι ευπάθειες zero-day. Οι πέντε έχουν χρησιμοποιηθεί σε επιθέσεις και μία από αυτές έχει δημοσιοποιηθεί.
Η Microsoft ταξινομεί μια ευπάθεια ως zero-day εάν αποκαλύπτεται δημόσια ή γίνεται ενεργή εκμετάλλευση χωρίς να έχει κυκλοφορήσει επίσημη ενημέρωση ασφαλείας.
Οι έξι ευπάθειες zero-day που διορθώνονται με αυτό το patch είναι:
CVE-2023-32046 – Windows MSHTML Platform Elevation of Privilege Vulnerability
Με το Patch Tuesday, η Microsoft διόρθωσε μια ευπάθεια που επιτρέπει την απόκτηση περισσότερων προνομίων στο σύστημα-στόχο και εντοπίζεται στο MSHTML των Windows. Η εκμετάλλευση γίνεται μέσω του ανοίγματος ενός ειδικά δημιουργημένου αρχείου μέσω email ή κακόβουλων ιστότοπων.
Η Microsoft λέει ότι το ελάττωμα ανακαλύφθηκε από ερευνητές της, από το Microsoft Threat Intelligence Center.
CVE-2023-32049 – Windows SmartScreen Security Feature Bypass Vulnerability
Αυτή η ευπάθεια χρησιμοποιήθηκε από κυβερνοεγκληματίες για να αποτρέψουν την εμφάνιση του μηνύματος Open File – Security Warning, κατά τη λήψη και το άνοιγμα αρχείων από το Διαδίκτυο.
Και αυτή η ευπάθεια ανακαλύφθηκε εσωτερικά, από ερευνητές του Microsoft Threat Intelligence Center.
CVE-2023-36874 – Windows Error Reporting Service Elevation of Privilege Vulnerability
Η ευπάθεια που διορθώνεται με το Patch Tuesday Ιουλίου, επιτρέπει την απόκτηση περισσότερων προνομίων στο σύστημα-στόχο, η οποία επέτρεψε στους επιτιθέμενους να αποκτήσουν δικαιώματα διαχειριστή σε συσκευές που τρέχουν Windows.
“Ένας εισβολέας πρέπει να έχει τοπική πρόσβαση στο στοχευμένο μηχάνημα και ο χρήστης πρέπει να μπορεί να δημιουργεί φακέλους και performance traces στο μηχάνημα, με περιορισμένα δικαιώματα που έχουν από προεπιλογή οι κανονικοί χρήστες“, προειδοποιεί η Microsoft.
Σύμφωνα με τη Microsoft, αυτή η ευπάθεια ανακαλύφθηκε από τους Vlad Stolyarov και Maddie Stone του Googles Threat Analysis Group (TAG).
Δείτε επίσης: Android: Οι ενημερώσεις ασφαλείας για τον Ιούλιο διορθώνουν 46 ευπάθειες
CVE-2023-36884 – Office and Windows HTML Remote Code Execution Vulnerability
Η Microsoft έχει κυκλοφορήσει οδηγίες σχετικά με ένα zero-day bug που επηρέαζε Microsoft Office και Windows και επέτρεπε την απομακρυσμένη εκτέλεση κώδικα με τη χρήση ενός ειδικά δημιουργημένου εγγράφου του Microsoft Office.
“Η Microsoft διερευνά αναφορές για μια σειρά από ευπάθειες απομακρυσμένης εκτέλεσης κώδικα που επηρεάζουν τα Windows και τα προϊόντα του Office. Η Microsoft γνωρίζει στοχευμένες επιθέσεις που προσπαθούν να εκμεταλλευτούν αυτά τα τρωτά σημεία χρησιμοποιώντας ειδικά διαμορφωμένα έγγραφα του Microsoft Office“, εξηγεί η συμβουλευτική για το CVE-2023-36884 .
“Ένας εισβολέας θα μπορούσε να δημιουργήσει ένα ειδικά διαμορφωμένο έγγραφο του Microsoft Office που του επιτρέπει να εκτελεί απομακρυσμένη εκτέλεση κώδικα. Ωστόσο, ο εισβολέας θα πρέπει να πείσει το θύμα να ανοίξει το κακόβουλο αρχείο“.
“Με την ολοκλήρωση αυτής της έρευνας, η Microsoft θα λάβει τα κατάλληλα μέτρα για να βοηθήσει στην προστασία των πελατών μας. Αυτό μπορεί να περιλαμβάνει την παροχή μιας ενημέρωσης ασφαλείας μέσω της διαδικασίας μηνιαίας έκδοσης ή την παροχή μιας έκτακτης ενημέρωσης ασφαλείας, ανάλογα με τις ανάγκες των πελατών“.
Η Microsoft λέει ότι οι χρήστες του Microsoft Defender for Office και όσοι χρησιμοποιούν το “Block all Office applications from creating child processes” Attack Surface Reduction Rule προστατεύονται από συνημμένα που επιχειρούν να εκμεταλλευτούν αυτήν την ευπάθεια .
Όσοι δεν χρησιμοποιούν αυτές τις προστασίες, μπορούν να προσθέσουν τα ακόλουθα application names στο HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION registry key ως τιμές του type REG_DWORD with data 1.
- Graph.exe
- MSAccess.exe
- MSPub.exe
- PowerPoint.exe
- Visio.exe
- WinProj.exe
- WinWord.exe
- Wordpad.exe
Αυτό το ελάττωμα αποκαλύφθηκε από ερευνητές του Microsoft Threat Intelligence, του Google’s Threat Analysis Group (TAG), της Volexity και του Microsoft Office Product Group Security Team.
ADV230001 – Οδηγίες σχετικά με Microsoft Signed Drivers που χρησιμοποιούνται κακόβουλα
Η Microsoft έχει ανακαλέσει τα code-signing certificates και τους λογαριασμούς προγραμματιστών που έκαναν κατάχρηση ενός σφάλματος του Windows policy για την εγκατάσταση κακόβουλων kernel-mode drivers.
CVE-2023-35311 – Microsoft Outlook Security Feature Bypass Vulnerability
Τέλος, η Microsoft έχει επιδιορθώσει μια ευπάθεια zero-day στο Microsoft Outlook, η οποία παρακάμπτει τις προειδοποιήσεις ασφαλείας και λειτουργεί στο παράθυρο προεπισκόπησης.
Ο ερευνητής που ανέφερε αυτή την ευπάθεια θέλησε να διατηρήσει την ανωνυμία του.
Δείτε επίσης: Firefox 115 update: Διορθώνει σοβαρές ευπάθειες
Patch Tuesday Ιουλίου 2023
Το Microsoft Patch Tuesday έχει γίνει θεμελιώδες μέρος της συνεχούς ασφάλειας του υπολογιστή σας και πρέπει να το λάβετε σοβαρά υπόψη. Τη δεύτερη Τρίτη κάθε μήνα, η Microsoft δημοσιεύει ενημερώσεις κώδικα ασφαλείας που πρέπει να εγκαταστήσετε το συντομότερο δυνατό για να παραμείνουν οι συσκευές σας ασφαλείς. Η εγκατάσταση αυτών των ενημερώσεων μπορεί να μειώσει σημαντικά τον κίνδυνο κυβερνοεπίθεσης, διασφαλίζοντας ταυτόχρονα ότι τα συστήματά σας είναι πιο αξιόπιστα και ασφαλή.
Στον παρακάτω πίνακα, μπορείτε να βρείτε αναλυτικά όλες τις ευπάθειες που διορθώνει η Microsoft αυτό το μήνα:
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2023-33127 | .NET and Visual Studio Elevation of Privilege Vulnerability | Important |
ASP.NET and Visual Studio | CVE-2023-33170 | ASP.NET and Visual Studio Security Feature Bypass Vulnerability | Important |
Azure Active Directory | CVE-2023-36871 | Azure Active Directory Security Feature Bypass Vulnerability | Important |
Azure Active Directory | CVE-2023-35348 | Active Directory Federation Service Security Feature Bypass Vulnerability | Important |
Microsoft Dynamics | CVE-2023-33171 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-35335 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-33149 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21756 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Microsoft Media-Wiki Extensions | CVE-2023-35333 | MediaWiki PandocUpload Extension Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-33148 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-36884 | Office and Windows HTML Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-33150 | Microsoft Office Security Feature Bypass Vulnerability | Important |
Microsoft Office Access | CVE-2023-33152 | Microsoft ActiveX Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-33158 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-33161 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-33162 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-33151 | Microsoft Outlook Spoofing Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-33153 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-35311 | Microsoft Outlook Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-33134 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-33160 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-33165 | Microsoft SharePoint Server Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-33157 | Microsoft SharePoint Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-33159 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Power Apps | CVE-2023-32052 | Microsoft Power Apps Spoofing Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-32085 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35302 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35296 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35324 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-32040 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35306 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-32039 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-35303 | USB Audio Class System Driver Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-36872 | VP9 Video Extensions Information Disclosure Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-32051 | Raw Image Extension Remote Code Execution Vulnerability | Important |
Mono Authenticode | CVE-2023-35373 | Mono Authenticode Validation Spoofing Vulnerability | Important |
Paint 3D | CVE-2023-35374 | Paint 3D Remote Code Execution Vulnerability | Important |
Paint 3D | CVE-2023-32047 | Paint 3D Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35310 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35346 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35345 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35344 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Service Fabric | CVE-2023-36868 | Azure Service Fabric on Windows Information Disclosure Vulnerability | Important |
Visual Studio Code | CVE-2023-36867 | Visual Studio Code GitHub Pull Requests and Issues Extension Remote Code Execution Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2023-35351 | Windows Active Directory Certificate Services (AD CS) Remote Code Execution Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2023-35350 | Windows Active Directory Certificate Services (AD CS) Remote Code Execution Vulnerability | Important |
Windows Active Template Library | CVE-2023-32055 | Active Template Library Elevation of Privilege Vulnerability | Important |
Windows Admin Center | CVE-2023-29347 | Windows Admin Center Spoofing Vulnerability | Important |
Windows App Store | CVE-2023-35347 | Microsoft Install Service Elevation of Privilege Vulnerability | Important |
Windows Authentication Methods | CVE-2023-35329 | Windows Authentication Denial of Service Vulnerability | Important |
Windows CDP User Components | CVE-2023-35326 | Windows CDP User Components Information Disclosure Vulnerability | Important |
Windows Certificates | ADV230001 | Guidance on Microsoft Signed Drivers Being Used Maliciously | None |
Windows Clip Service | CVE-2023-35362 | Windows Clip Service Elevation of Privilege Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2023-33155 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Cluster Server | CVE-2023-32033 | Microsoft Failover Cluster Remote Code Execution Vulnerability | Important |
Windows CNG Key Isolation Service | CVE-2023-35340 | Windows CNG Key Isolation Service Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-35299 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Connected User Experiences and Telemetry | CVE-2023-35320 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability | Important |
Windows Connected User Experiences and Telemetry | CVE-2023-35353 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability | Important |
Windows CryptoAPI | CVE-2023-35339 | Windows CryptoAPI Denial of Service Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-33174 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows Defender | CVE-2023-33156 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2023-35322 | Windows Deployment Services Remote Code Execution Vulnerability | Important |
Windows Deployment Services | CVE-2023-35321 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows EFI Partition | ADV230002 | Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules | Important |
Windows Error Reporting | CVE-2023-36874 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Important |
Windows Failover Cluster | CVE-2023-32083 | Microsoft Failover Cluster Information Disclosure Vulnerability | Important |
Windows Geolocation Service | CVE-2023-35343 | Windows Geolocation Service Remote Code Execution Vulnerability | Important |
Windows HTTP.sys | CVE-2023-32084 | HTTP.sys Denial of Service Vulnerability | Important |
Windows HTTP.sys | CVE-2023-35298 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Image Acquisition | CVE-2023-35342 | Windows Image Acquisition Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-32053 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-32050 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35304 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35363 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35305 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35356 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35357 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35358 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Layer 2 Tunneling Protocol | CVE-2023-32037 | Windows Layer-2 Bridge Network Driver Information Disclosure Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2023-35315 | Windows Layer-2 Bridge Network Driver Remote Code Execution Vulnerability | Critical |
Windows Local Security Authority (LSA) | CVE-2023-35331 | Windows Local Security Authority (LSA) Denial of Service Vulnerability | Important |
Windows Media | CVE-2023-35341 | Microsoft DirectMusic Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2023-32057 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2023-35309 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-32045 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2023-32044 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-32046 | Windows MSHTML Platform Elevation of Privilege Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-35336 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-35308 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows Netlogon | CVE-2023-21526 | Windows Netlogon Information Disclosure Vulnerability | Important |
Windows Network Load Balancing | CVE-2023-33163 | Windows Network Load Balancing Remote Code Execution Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-35361 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-35364 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-35360 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows ODBC Driver | CVE-2023-32038 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows OLE | CVE-2023-32042 | OLE Automation Information Disclosure Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35323 | Windows OLE Remote Code Execution Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35313 | Windows Online Certificate Status Protocol (OCSP) SnapIn Remote Code Execution Vulnerability | Important |
Windows Partition Management Driver | CVE-2023-33154 | Windows Partition Management Driver Elevation of Privilege Vulnerability | Important |
Windows Peer Name Resolution Protocol | CVE-2023-35338 | Windows Peer Name Resolution Protocol Denial of Service Vulnerability | Important |
Windows PGM | CVE-2023-35297 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical |
Windows Print Spooler Components | CVE-2023-35325 | Windows Print Spooler Information Disclosure Vulnerability | Important |
Windows Remote Desktop | CVE-2023-35352 | Windows Remote Desktop Security Feature Bypass Vulnerability | Critical |
Windows Remote Desktop | CVE-2023-32043 | Windows Remote Desktop Security Feature Bypass Vulnerability | Important |
Windows Remote Desktop | CVE-2023-35332 | Windows Remote Desktop Protocol Security Feature Bypass | Important |
Windows Remote Procedure Call | CVE-2023-35300 | Remote Procedure Call Runtime Remote Code Execution Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33168 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33173 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33172 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-32035 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33166 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-32034 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33167 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33169 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35318 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33164 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35319 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35316 | Remote Procedure Call Runtime Information Disclosure Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35314 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35367 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35366 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35365 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Critical |
Windows Server Update Service | CVE-2023-35317 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability | Important |
Windows Server Update Service | CVE-2023-32056 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability | Important |
Windows SmartScreen | CVE-2023-32049 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2023-35330 | Windows Extended Negotiation Denial of Service Vulnerability | Important |
Windows Transaction Manager | CVE-2023-35328 | Windows Transaction Manager Elevation of Privilege Vulnerability | Important |
Windows Update Orchestrator Service | CVE-2023-32041 | Windows Update Orchestrator Service Information Disclosure Vulnerability | Important |
Windows VOLSNAP.SYS | CVE-2023-35312 | Microsoft VOLSNAP.SYS Elevation of Privilege Vulnerability | Important |
Windows Volume Shadow Copy | CVE-2023-32054 | Volume Shadow Copy Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-35337 | Win32k Elevation of Privilege Vulnerability | Important |
Source: www.bleepingcomputer.com