شرکت مایکروسافت در روز سهشنبه ۱۱ جولای ۲۰۲۳ ( ۲۱ تیر ماه ۱۴۰۲) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. در این اصلاحیه مجموعا ۱۳۲ نقص، از جمله ۶ آسیبپذیری فعال و ۳۷ آسیبپذیری اجرای کد از راه دور (RCE) وصله شده است.
جزئیات آسیبپذیری
از ۳۷ آسیبپذیری اجرای کد از راه دور (RCE) وصله شده در این ماه، مایکروسافت ۹ مورد را با عنوان “حیاتی” رتبهبندی کرد. با این حال یکی از نقصهای RCE کماکان اصلاح نشده و به طور فعال در حملاتی که در شرکتهای امنیت سایبری متعدد مشاهده شده، مورد سوء استفاده قرار میگیرد.
تعداد باگها در هر رده از آسیبپذیریها به تفکیک به شرح زیر است:
۳۳ آسیبپذیری ارتقا سطح دسترسی
۱۳ آسیبپذیری عبور از راهکارهای امنیتی
۳۷ آسیبپذیری اجرای کد از راه دور
۱۹ آسیبپذیری افشای اطلاعات
۲۲ آسیبپذیری منع سرویس
۷ آسیبپذیری جعل
× در ماه جولای، مایکروسافت هیچ آسیبپذیری Microsoft Edge را برطرف نکرده است.
آسیبپذیریهای روز صفر
اصلاحیههای این ماه، شامل ۶ آسیبپذیری روز صفر است که همه آنها در حملات مورد سوء استفاده قرار گرفتهاند و یکی از آنها به صورت عمومی افشا شده است. آسیبپذیریهای روز صفری که به طور فعال در بهروزرسانیهای کنونی مورد سوء استفاده قرار گرفتهاند عبارتند از:
[CVE-2023-32046]
مایکروسافت آسیبپذیری ارتقا سطح دسترسی فعالانه Windows MSHTML Platform به شناسه CVE-2023-32046 را که با باز کردن فایل ساختهشده خاص از طریق ایمیل یا وبسایتهای مخرب مورد سوء استفاده قرار میگرفت، برطرف کرد. در مشاوره مایکروسافت آمده است: با این آسیبپذیری، مهاجم سطح دسترسی کاربری را که برنامه آسیب دیده را اجرا میکند به دست میآورد.
[CVE-2023-32049]
آسیبپذیری عبور از راهکارهای امنیتی Windows SmartScreen: دیگر آسیبپذیری برطرف شده، نقصی با شناسه CVE-2023-32049 است که عوامل تهدید از آن برای جلوگیری از نمایش اعلان Open File – Security Warning هنگام دانلود و باز کردن فایلها از اینترنت سوء استفاده کردند.
[CVE-2023-36874]
آسیبپذیری ارتقا سطح دسترسی Windows Error Reporting Service: شناسه CVE-2023-36874 مربوط به نقص افزایش سطح دسترسی که به طور فعال مورد سوء استفاده قرار میگیرد و امکان دستیابی به سطح دسترسی ادمین در دستگاه ویندوز را برای عوامل تهدید فراهم میسازد نیز وصله شد.
مایکروسافت هشدار داد: «مهاجم با دسترسی محلی به دستگاه مورد نظر و سطح دسترسی محدود کاربران عادی و پیشفرض، باید بتواند به ایجاد پوشه و ردیابی عملکرد روی دستگاه اقدام کند».
[CVE-2023-36884]
آسیبپذیری اجرای کد از راه دور Office and Windows HTML: به گفته مایکروسافت: مهاجم میتواند یک سند مایکروسافت آفیس ساختگی ایجاد کند که آنها را قادر به اجرای کد از راه دور در دستگاه قربانی میسازد. با این حال لازم است قربانی را برای باز کردن فایل مخرب متقاعد کند.
مایکروسافت افزود: پس از تکمیل بررسیها، مایکروسافت اقدامات مناسب برای کمک به محافظت از کاربران خود انجام خواهد داد که ممکن است شامل ارائه به روز رسانی امنیتی از طریق فرآیند انتشار ماهانه یا ارائه به روز رسانی امنیتی خارج از چرخه (out-of-cycle) با توجه به نیاز کاربر باشد.
به گزارش تیم مایکروسافت Threat Intelligence: آسیبپذیری با شناسه CVE-2023-36884 توسط گروه هکری روسی RomCom (یا Storm-0978, Tropical Scorpius, UNC2596) که قبلاً برای استقرار باجافزار جاسوسی صنعتی در حملات شناخته شده بود، مورد سوء استفاده قرار میگیرد. این باجافزار اخیراً به «Underground» تغییر نام داده و همچنان به اخاذی از قربانیان ادامه میدهد. علاوه بر این طبق گزارش CISA و unit42، عوامل تهدید به عملیات باجافزار Cuba مرتبط هستند، چرا که یادداشتهای باجگیری آنها به اشتباه شامل آدرسهای ایمیل، شناسههای چت TOX و پیوندهای مرتبط با باند Cuba بوده است.
📌 توجه داشته باشید:
❌ در حالی که هم اکنون هیچ بهروزرسانی امنیتی برای این نقص در دسترس نیست، مایکروسافت اعلام کرد که کاربران Microsoft Defender for Office و کسانی که از قانون (ASR) یا کاهش سطح حمله “Block all Office applications from creating child processes“ استفاده میکنند، در برابر پیوستهایی که سعی در سوء استفاده از این آسیبپذیری دارند، ایمن هستند.
✅ آن دسته از کاربرانی که از این حفاظتها استفاده نمیکنند، میتوانند نام برنامههای Excel.exe، Graph.exe، MSAccess.exe، MSPub.exe، PowerPoint.exe، Visio.exe، WinProj.exe، WinWord.exe، Wordpad.exe را به عنوان مقادیری از نوع REG_DWORD با data 1 به کلید رجیستری زیر اضافه کنند.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION
[CVE-2023-35311]
آسیبپذیری عبور از راهکارهای امنیتی Microsoft Outlook Security: مایکروسافت همچنین یک آسیبپذیری روز صفر فعالانه در Microsoft Outlook که از هشدارها و اعلانهای امنیتی Microsoft Outlook عبور و در صفحه پیشنمایش کار میکند را برطرف کرده است .
[ADV230001]
ADV230001 آسیبپذیری دیگری است که هنوز به آن CVE اختصاص داده نشده، در این مورد نیز مایکروسافت گواهینامههای امضای کد و اکانتهای توسعهدهنده را که از نقص خطمشی ویندوز (Windows policy) برای نصب درایورهای مخرب kernel-mode سوء استفاده میکردند لغو کرد.
به تازگی Cisco Talos نیز دو گزارش درباره نحوه سوء استفاده از این نقص برای امضای درایورهای مخرب جهت رهگیری ترافیک مرورگرهایی از جمله Chrome، Edge، و Firefox و فهرست گستردهای از مرورگرهای محبوب در چین منتشر کرد.
به گفته مایکروسافت درایورهای تایید شده توسط برنامه توسعه سختافزار ویندوز مایکروسافت به طور مخرب در فعالیتهای پس از بهرهبرداری مورد استفاده قرار میگیرند. در این حملات مهاجم قبل از استفاده از درایورها، سطح دسترسی ادمین را بر روی سیستمهای در معرض خطر به دست آورده بود. در ادامه افزود که تمام اکانتهای توسعهدهنده مرتبط را به حالت تعلیق درآورده و گواهیهای سوء استفاده شده را لغو کرده است.
جزئیات مرتبط با آسیبپذیریهای ارائه شده در جدول زیر قابل مشاهده است:
عنوان | شناسه آسیبپذیری (CVE ID) | عنوان آسیبپذیری ( CVE title) | شدت |
---|---|---|---|
.NET and Visual Studio | CVE-2023-33127 | .NET and Visual Studio Elevation of Privilege Vulnerability | Important |
ASP.NET and Visual Studio | CVE-2023-33170 | ASP.NET and Visual Studio Security Feature Bypass Vulnerability | Important |
Azure Active Directory | CVE-2023-36871 | Azure Active Directory Security Feature Bypass Vulnerability | Important |
Azure Active Directory | CVE-2023-35348 | Active Directory Federation Service Security Feature Bypass Vulnerability | Important |
Microsoft Dynamics | CVE-2023-33171 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics | CVE-2023-35335 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-33149 | Microsoft Office Graphics Remote Code Execution Vulnerability | Important |
Microsoft Graphics Component | CVE-2023-21756 | Windows Win32k Elevation of Privilege Vulnerability | Important |
Microsoft Media-Wiki Extensions | CVE-2023-35333 | MediaWiki PandocUpload Extension Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-33148 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-36884 | Office and Windows HTML Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2023-33150 | Microsoft Office Security Feature Bypass Vulnerability | Important |
Microsoft Office Access | CVE-2023-33152 | Microsoft ActiveX Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-33158 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-33161 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2023-33162 | Microsoft Excel Information Disclosure Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-33151 | Microsoft Outlook Spoofing Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-33153 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2023-35311 | Microsoft Outlook Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-33134 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-33160 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-33165 | Microsoft SharePoint Server Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-33157 | Microsoft SharePoint Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-33159 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Power Apps | CVE-2023-32052 | Microsoft Power Apps Spoofing Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-32085 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35302 | Microsoft PostScript and PCL6 Class Printer Driver Remote Code Execution Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35296 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35324 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-32040 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-35306 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Printer Drivers | CVE-2023-32039 | Microsoft PostScript and PCL6 Class Printer Driver Information Disclosure Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-35303 | USB Audio Class System Driver Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-36872 | VP9 Video Extensions Information Disclosure Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-32051 | Raw Image Extension Remote Code Execution Vulnerability | Important |
Mono Authenticode | CVE-2023-35373 | Mono Authenticode Validation Spoofing Vulnerability | Important |
Paint 3D | CVE-2023-35374 | Paint 3D Remote Code Execution Vulnerability | Important |
Paint 3D | CVE-2023-32047 | Paint 3D Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35310 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35346 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35345 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Role: DNS Server | CVE-2023-35344 | Windows DNS Server Remote Code Execution Vulnerability | Important |
Service Fabric | CVE-2023-36868 | Azure Service Fabric on Windows Information Disclosure Vulnerability | Important |
Visual Studio Code | CVE-2023-36867 | Visual Studio Code GitHub Pull Requests and Issues Extension Remote Code Execution Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2023-35351 | Windows Active Directory Certificate Services (AD CS) Remote Code Execution Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2023-35350 | Windows Active Directory Certificate Services (AD CS) Remote Code Execution Vulnerability | Important |
Windows Active Template Library | CVE-2023-32055 | Active Template Library Elevation of Privilege Vulnerability | Important |
Windows Admin Center | CVE-2023-29347 | Windows Admin Center Spoofing Vulnerability | Important |
Windows App Store | CVE-2023-35347 | Microsoft Install Service Elevation of Privilege Vulnerability | Important |
Windows Authentication Methods | CVE-2023-35329 | Windows Authentication Denial of Service Vulnerability | Important |
Windows CDP User Components | CVE-2023-35326 | Windows CDP User Components Information Disclosure Vulnerability | Important |
Windows Certificates | ADV230001 | Guidance on Microsoft Signed Drivers Being Used Maliciously | None |
Windows Clip Service | CVE-2023-35362 | Windows Clip Service Elevation of Privilege Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2023-33155 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Cluster Server | CVE-2023-32033 | Microsoft Failover Cluster Remote Code Execution Vulnerability | Important |
Windows CNG Key Isolation Service | CVE-2023-35340 | Windows CNG Key Isolation Service Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2023-35299 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Connected User Experiences and Telemetry | CVE-2023-35320 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability | Important |
Windows Connected User Experiences and Telemetry | CVE-2023-35353 | Connected User Experiences and Telemetry Elevation of Privilege Vulnerability | Important |
Windows CryptoAPI | CVE-2023-35339 | Windows CryptoAPI Denial of Service Vulnerability | Important |
Windows Cryptographic Services | CVE-2023-33174 | Windows Cryptographic Information Disclosure Vulnerability | Important |
Windows Defender | CVE-2023-33156 | Microsoft Defender Elevation of Privilege Vulnerability | Important |
Windows Deployment Services | CVE-2023-35322 | Windows Deployment Services Remote Code Execution Vulnerability | Important |
Windows Deployment Services | CVE-2023-35321 | Windows Deployment Services Denial of Service Vulnerability | Important |
Windows EFI Partition | ADV230002 | Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules | Important |
Windows Error Reporting | CVE-2023-36874 | Windows Error Reporting Service Elevation of Privilege Vulnerability | Important |
Windows Failover Cluster | CVE-2023-32083 | Microsoft Failover Cluster Information Disclosure Vulnerability | Important |
Windows Geolocation Service | CVE-2023-35343 | Windows Geolocation Service Remote Code Execution Vulnerability | Important |
Windows HTTP.sys | CVE-2023-32084 | HTTP.sys Denial of Service Vulnerability | Important |
Windows HTTP.sys | CVE-2023-35298 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Image Acquisition | CVE-2023-35342 | Windows Image Acquisition Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-32053 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-32050 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35304 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35363 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35305 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35356 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35357 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2023-35358 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Layer 2 Tunneling Protocol | CVE-2023-32037 | Windows Layer-2 Bridge Network Driver Information Disclosure Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2023-35315 | Windows Layer-2 Bridge Network Driver Remote Code Execution Vulnerability | Critical |
Windows Local Security Authority (LSA) | CVE-2023-35331 | Windows Local Security Authority (LSA) Denial of Service Vulnerability | Important |
Windows Media | CVE-2023-35341 | Microsoft DirectMusic Information Disclosure Vulnerability | Important |
Windows Message Queuing | CVE-2023-32057 | Microsoft Message Queuing Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2023-35309 | Microsoft Message Queuing Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2023-32045 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows Message Queuing | CVE-2023-32044 | Microsoft Message Queuing Denial of Service Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-32046 | Windows MSHTML Platform Elevation of Privilege Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-35336 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows MSHTML Platform | CVE-2023-35308 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows Netlogon | CVE-2023-21526 | Windows Netlogon Information Disclosure Vulnerability | Important |
Windows Network Load Balancing | CVE-2023-33163 | Windows Network Load Balancing Remote Code Execution Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-35361 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-35364 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows NT OS Kernel | CVE-2023-35360 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows ODBC Driver | CVE-2023-32038 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important |
Windows OLE | CVE-2023-32042 | OLE Automation Information Disclosure Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35323 | Windows OLE Remote Code Execution Vulnerability | Important |
Windows Online Certificate Status Protocol (OCSP) SnapIn | CVE-2023-35313 | Windows Online Certificate Status Protocol (OCSP) SnapIn Remote Code Execution Vulnerability | Important |
Windows Partition Management Driver | CVE-2023-33154 | Windows Partition Management Driver Elevation of Privilege Vulnerability | Important |
Windows Peer Name Resolution Protocol | CVE-2023-35338 | Windows Peer Name Resolution Protocol Denial of Service Vulnerability | Important |
Windows PGM | CVE-2023-35297 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical |
Windows Print Spooler Components | CVE-2023-35325 | Windows Print Spooler Information Disclosure Vulnerability | Important |
Windows Remote Desktop | CVE-2023-35352 | Windows Remote Desktop Security Feature Bypass Vulnerability | Critical |
Windows Remote Desktop | CVE-2023-32043 | Windows Remote Desktop Security Feature Bypass Vulnerability | Important |
Windows Remote Desktop | CVE-2023-35332 | Windows Remote Desktop Protocol Security Feature Bypass | Important |
Windows Remote Procedure Call | CVE-2023-35300 | Remote Procedure Call Runtime Remote Code Execution Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33168 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33173 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33172 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-32035 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33166 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-32034 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33167 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33169 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35318 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-33164 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35319 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35316 | Remote Procedure Call Runtime Information Disclosure Vulnerability | Important |
Windows Remote Procedure Call | CVE-2023-35314 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35367 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35366 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2023-35365 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Critical |
Windows Server Update Service | CVE-2023-35317 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability | Important |
Windows Server Update Service | CVE-2023-32056 | Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability | Important |
Windows SmartScreen | CVE-2023-32049 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows SPNEGO Extended Negotiation | CVE-2023-35330 | Windows Extended Negotiation Denial of Service Vulnerability | Important |
Windows Transaction Manager | CVE-2023-35328 | Windows Transaction Manager Elevation of Privilege Vulnerability | Important |
Windows Update Orchestrator Service | CVE-2023-32041 | Windows Update Orchestrator Service Information Disclosure Vulnerability | Important |
Windows VOLSNAP.SYS | CVE-2023-35312 | Microsoft VOLSNAP.SYS Elevation of Privilege Vulnerability | Important |
Windows Volume Shadow Copy | CVE-2023-32054 | Volume Shadow Copy Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-35337 | Win32k Elevation of Privilege Vulnerability | Important |