1月份,微软发布了98个漏洞的补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office 组件、.NET Core 和 Visual Studio Code、3D Builder、Azure Service Fabric Container、Windows BitLocker、Windows Defender、Windows Print Spooler 组件和 Microsoft Exchange Server相关的问题。
在本次发布的98个漏洞中,11个被评为严重,87个被评为重要。本月修补的新漏洞中有1个漏洞被列为公开已知,1个漏洞处于在野利用。
在本月的更新中,ZDI 列出了4个值得关注的漏洞,分别是 CVE-2023-21674、CVE-2023-21743、CVE-2023-21763、CVE-2023-21764。
CVSS基本分数:
CVE-2023-21674
|
8.8
|
CVE-2023-21743 |
8.2 |
CVE-2023-21763 |
7.8
|
CVE-2023-21764 |
7.8
|
CVE-2023-21674:Windows 高级本地过程调用 (ALPC) 特权提升漏洞
该漏洞允许经过身份认证的本地攻击者将权限从 Chromium 内的沙箱执行提升到内核级执行并获得完整的 SYSTEM 权限。这种类型的漏洞通常结合其他形式的操作一起用于传播恶意软件或勒索病毒。目前,已发现对此漏洞的在野利用。对于企业而言,应及时更新补丁修复该漏洞。CVE-2023-21743:Microsoft SharePoint Server 安全功能绕过漏洞该漏洞可允许未经身份验证的远程攻击者绕过身份验证与受影响的 SharePoint Server 建立匿名连接。需要注意的是,要完全修复此漏洞,还必须触发此更新中包含的 SharePoint 升级操作。若企业有在使用 SharePoint Server,请尽快更新该补丁。
CVE-2023-21763 / CVE-2023-21764:Microsoft Exchange Server 权限提升漏洞
这2个漏洞是由于 CVE-2022-41123 漏洞的补丁失效产生的。由于使用了硬编码路径,本地攻击者可以加载他们自己的 DLL 并在 SYSTEM 级别执行代码。最近的一份报告显示,有将近 70,000 台未打补丁的 Exchange 服务器可通过互联网访问。若企业有在本地运行 Exchange,请尽快排查并部署所有 Exchange 补丁。
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。3、选择“检查更新”,等待系统将自动检查并下载可用更新。系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的1月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
https://www.zerodayinitiative.com/blog/2023/1/10/the-january-2023-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
白盾,实时阻断有害攻击
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。
查看原文