Windows MSHTML 远程代码执行漏洞预警通告
1. 漏洞概述
Windows MSHTML 远程代码执行漏洞,漏洞威胁等级:高危。
2. 漏洞详情
Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。
攻击者发送一个特制的电子邮件,当Outlook客户端接收和处理时,就会自动触发,这个漏洞的触发可以在预览窗格中查看电子邮件之前发生,但是利用需要进行精心的内存构造,利用难度较高。
3. 影响版本
Windows 10 Version 1607<10.0.14393.6529
Windows Server 2016<10.0.14393.6529
Windows 10 Version 22H2<10.0.19045.3803
Windows 11 Version 22H2<10.0.22621.2861
Windows 11 version 21H2<10.0.22000.2652
Windows Server 2022<10.0.20348.2159
Windows Server 2022<10.0.20348.2144
Windows Server 2012 R2<6.3.9600.21715
Windows Server 2012 R2<1.002
Microsoft Windows 10<10.0.10240.20345
Windows 11 Version 23H2<10.0.22631.2861
Windows 10 Version 21H2<10.0.19041.3803
Windows Server 2022, 23H2 Edition<10.0.25398.584
Windows Server 2008 R2<6.1.7601.26864
Windows Server 2008 R2<1.001
Windows Server 2012<6.2.9200.24614
Windows Server 2012<1.001
Windows Server 2019<10.0.17763.5206
4. 处置建议
一、方法一,使用系统更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二、方法二. 手动安装补丁
Microsoft官方下载相应补丁进行更新。
安全更新下载链接:https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-35628
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机。