• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    Windows MSHTML 远程代码执行漏洞预警通告

    发布日期:2023-12-14    浏览次数:

    Windows MSHTML 远程代码执行漏洞预警通告

    1. 漏洞概述

    Windows MSHTML 远程代码执行漏洞漏洞威胁等级:高危。

    2. 漏洞详情

    Microsoft Office Outlook是微软办公软件套装的组件之一,它对Windows自带的Outlook express的功能进行了扩充。

    攻击者发送一个特制的电子邮件,当Outlook客户端接收和处理时,就会自动触发,这个漏洞的触发可以在预览窗格中查看电子邮件之前发生,但是利用需要进行精心的内存构造,利用难度较高。

    3. 影响版本

    Windows 10 Version 1607<10.0.14393.6529

    Windows Server 2016<10.0.14393.6529

    Windows 10 Version 22H2<10.0.19045.3803

    Windows 11 Version 22H2<10.0.22621.2861

    Windows 11 version 21H2<10.0.22000.2652

    Windows Server 2022<10.0.20348.2159

    Windows Server 2022<10.0.20348.2144

    Windows Server 2012 R2<6.3.9600.21715

    Windows Server 2012 R2<1.002

    Microsoft Windows 10<10.0.10240.20345

    Windows 11 Version 23H2<10.0.22631.2861

    Windows 10 Version 21H2<10.0.19041.3803

    Windows Server 2022, 23H2 Edition<10.0.25398.584

    Windows Server 2008 R2<6.1.7601.26864

    Windows Server 2008 R2<1.001

    Windows Server 2012<6.2.9200.24614

    Windows Server 2012<1.001

    Windows Server 2019<10.0.17763.5206

    4. 处置建议

    一、方法一,使用系统更新

    自动更新:
    Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
    手动更新:
    1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
    2、选择“更新和安全”,进入“Windows更新”。
    3、选择“检查更新”,等待系统将自动检查并下载可用更新。
    4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

    二、方法二. 手动安装补丁
    Microsoft官方下载相应补丁进行更新。
    安全更新下载链接:https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-35628
    1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
    2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
    3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
    4.安装完成后重启计算机。


    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106