安全动态

联系方式

地址: 广州市越秀区东风东路750号广联大厦13楼1307-1309室
电话:18898400087

Windows MSHTML 远程代码执行漏洞

  • 漏洞编号:CVE-2023-35628
  • 漏洞类型:远程代码执行(RCE)
  • 漏洞等级:高危
  • 发布时间:2023-12-13

              

漏洞描述:

Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。

2023年12月12日,微软发布12月安全公告,修复了33个安全漏洞,其中包括一个Windows MSHTML 远程代码执行漏洞,漏洞影响 Windows Outlook客户端。

攻击者发送一个特制的电子邮件,当Outlook客户端接收和处理时,就会自动触发,这个漏洞的触发可以在预览窗格中查看电子邮件之前发生,但是利用需要进行精心的内存构造,利用难度较高。

 

影响版本:

 

Windows 10 Version 1607<10.0.14393.6529

Windows Server 2016<10.0.14393.6529

Windows 10 Version 22H2<10.0.19045.3803

Windows 11 Version 22H2<10.0.22621.2861

Windows 11 version 21H2<10.0.22000.2652

Windows Server 2022<10.0.20348.2159

Windows Server 2022<10.0.20348.2144

Windows Server 2012 R2<6.3.9600.21715

Windows Server 2012 R2<1.002

Microsoft Windows 10<10.0.10240.20345

Windows 11 Version 23H2<10.0.22631.2861

Windows 10 Version 21H2<10.0.19041.3803

Windows Server 2022, 23H2 Edition<10.0.25398.584

Windows Server 2008 R2<6.1.7601.26864

Windows Server 2008 R2<1.001

Windows Server 2012<6.2.9200.24614

Windows Server 2012<1.001

Windows Server 2019<10.0.17763.5206

 

修复建议

方法一,使用系统更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

方法二. 手动安装补丁
Microsoft官方下载相应补丁进行更新。
安全更新下载链接:https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-35628
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机。

 


参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35628