威胁情报
当前位置: 网络安全宣传专题网站 > 威胁情报
当前位置: 网络安全宣传专题网站 > 威胁情报

Windows MSHTML 远程代码执行漏洞预警通告

Windows MSHTML 远程代码执行漏洞预警通告

发布日期:2023年12月14日丨 文章来源:微软丨 点击:62

1. 漏洞概述

Windows MSHTML 远程代码执行漏洞,漏洞威胁等级:高危。

2. 漏洞详情

Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。

攻击者发送一个特制的电子邮件,当Outlook客户端接收和处理时,就会自动触发,这个漏洞的触发可以在预览窗格中查看电子邮件之前发生,但是利用需要进行精心的内存构造,利用难度较高。

3. 影响版本

Windows 10 Version 1607<10.0.14393.6529

Windows Server 2016<10.0.14393.6529

Windows 10 Version 22H2<10.0.19045.3803

Windows 11 Version 22H2<10.0.22621.2861

Windows 11 version 21H2<10.0.22000.2652

Windows Server 2022<10.0.20348.2159

Windows Server 2022<10.0.20348.2144

Windows Server 2012 R2<6.3.9600.21715

Windows Server 2012 R2<1.002

Microsoft Windows 10<10.0.10240.20345

Windows 11 Version 23H2<10.0.22631.2861

Windows 10 Version 21H2<10.0.19041.3803

Windows Server 2022, 23H2 Edition<10.0.25398.584

Windows Server 2008 R2<6.1.7601.26864

Windows Server 2008 R2<1.001

Windows Server 2012<6.2.9200.24614

Windows Server 2012<1.001

Windows Server 2019<10.0.17763.5206

4. 处置建议

一、方法一,使用系统更新

自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二、方法二. 手动安装补丁
Microsoft官方下载相应补丁进行更新。
安全更新下载链接:https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-35628
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机。

长春财经学院 网络安全宣传专题网站
Copyright © 2024 中共长春财经学院网络安全和信息化领导小组办公室
通讯地址:吉林省长春净月高新技术产业开发区擎天树街58号 邮政编码:130122