更新時間:2023/10/19 12:22:58
發佈時間:2023/10/19 12:22:58
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1]
Microsoft 串流服務代理伺服器元件存在高風險提權漏洞,已有一般本地使用權限的攻擊者成功利用時可取得系統管理權限。
二、已揭露攻擊程式碼說明
1.GitHub上已出現POC程式碼[2]。
▶ 參考資訊
⌵
網址 | 說明 |
---|---|
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802 | 1. Microsoft |
https://github.com/xforcered/Windows_MSKSSRV_LPE_CVE-2023-36802 | 2.GitHub |
▶ 影響平台
⌵
影響平台-系統:
Windows 10 Version 1809 for 32-bit Systems、x64-based Systems、ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems、x64-based Systems、ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems、x64-based Systems、ARM64-based Systems
Windows 11 Version 21H2 for x64-based Systems、ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems、ARM64-based Systems
Windows Server 2019 (含Server Core installation)
Windows Server 2022 (含Server Core installation)
▶ 建議措施
⌵
1. Microsoft 已於9月12日公告9月份安全性更新提供修補程式,建議依受影響之版本評估後執行相關作業。
2. 單位若已使用官方於10月10日公告之10月份安全性更新進行修補,則已包含上述9月份更新相關項目。
▶ 漏洞資訊
⌵
名稱:
CVE-2023-36802
描述:
使用版本:CVSS 3.1
分析分數:7.8
影響等級:3
參考來源: Microsoft
情資編號:
FISAC-200-202310-0004
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞