Microsofts månatliga säkerhetsuppdateringar för juli 2023

Sårbarhet patchtisdag Microsoft

Microsoft har publicerat sina månatliga säkerhetsuppdateringar för juli månad. Uppdateringen rättar 130 sårbarheter varav nio anses kritiska. Fem av sårbarheterna utnyttjas redan aktivt. [1,16]

De kritiska sårbarheterna påverkar Microsoft Message Queuing (CVE-2023-32057), Microsoft Sharepoint (CVE-2023-33157, CVE-2023-33160), Windows Layer-2 Bridge Network Driver (CVE-2023-35315), Windows Pragmatic General Multicast (CVE-2023-35297), Windows Remote Desktop (CVE-2023-35352), samt Windows Routing and Remote Access Service (CVE-2023-35365, CVE-2023-35366, CVE-2023-35367). Flera av sårbarheterna kan utnyttjas för att få tillgång till konton och system, eller för att fjärrköra kod. [2,3,4,5,6,7,8,9,10]

Sårbarheten CVE-2023-36884 som fått CVSS-klassningen 8.3 utnyttjas aktivt. Den påverkar Office och Windows HTML och kan göra det möjligt att fjärrköra skadlig kod. Det finns fortfarande ingen säkerhetsuppdatering som hanterar sårbarheten, men Microsoft har publicerat rekommenderade åtgärder för att förhindra att sårbarheten utnyttjas. [11,17,18]

Även sårbarheterna CVE-2023-35311, CVE-2023-36874, CVE-2023-32046 och CVE-2023-32049 utnyttjas aktivt. De påverkar Microsoft Outlook, Windows Error Reporting Service, Windows MSHTML Platform respective Windows SmartScreen och har fått CVSS-klassningar mellan 7,8 och 8,8. [12,13,14,15]

I samband med säkerhetsuppdateringrna har Microsoft även publicerat ytterligare två rekommendationer utan CVE-nummer. [19,20]

Påverkade produkter

För en komplett lista över produkter som uppdateras denna månad, se [1].

Rekommendationer

CERT-SE rekommenderar att snarast installera säkerhetsuppdateringarna, samt att i övrigt följa Microsofts rekommendationer.

Källor

[1] https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32057

[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33157

[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33160

[5] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35315

[6] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35297

[7] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35352

[8] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35365

[9] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35366

[10] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35367

[11] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

[12] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35311

[13] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36874

[14] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32046

[15] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-32049

[16] https://isc.sans.edu/diary/July+2023+Microsoft+Patch+Update/30018/

[17] https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/

[18] https://www.bleepingcomputer.com/news/security/microsoft-unpatched-office-zero-day-exploited-in-nato-summit-attacks/

[19] https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV230001

[20] https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV230002