微软2023年1月安全更新多个高危漏洞

admin 2023年1月12日02:08:57安全新闻评论21 views3551字阅读11分50秒阅读模式
基本信息    

风险等级:高危                    

漏洞类型:安全功能绕过,远程代码执行,欺骗漏洞,权限提升                       

漏洞编号:           

CVE-2023-21674,CVE-2023-21743,CVE-2023-21730,CVE-2023-21561,CVE-2023-21551,CVE-2023-21679,CVE-2023-21556,CVE-2023-21555,CVE-2023-21543,CVE-2023-21546,CVE-2023-21535,CVE-2023-21548,CVE-2023-21768,CVE-2023-21745,CVE-2023-21726,CVE-2023-21725,CVE-2023-21552

漏洞描述:                                       

近日,飓风安全应急团队监测到微软发布了2023年1月安全更新补丁,共发布了98个漏洞的补丁程序,其中包含11个严重漏洞,87个重要漏洞其中20个漏洞值得关注(包括个11严重漏洞、9个重要漏洞),漏洞详情如下:

1.CVE-2023-21743 Microsoft SharePoint 服务器安全功能绕过漏洞

风险等级:严重

漏洞类型:安全特性绕过

漏洞简介:Microsoft SharePoint 服务器存在安全特性绕过漏洞,此漏洞允许未经身份验证的攻击者的远程攻击者绕过身份验证并建立匿名连接。

2.CVE-2023-21730、CVE-2023-21561、CVE-2023-21551 Microsoft Cryptographic Services 权限提升漏洞

风险等级:严重

漏洞类型:权限提升

漏洞简介:经过身份认证的攻击者可利用此漏洞提升至SYSTEM权限。

3.CVE-2023-21679、CVE-2023-21556、CVE-2023-21555、CVE-2023-21543、CVE-2023-21546 Windows 第二层隧道协议(L2TP)远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:漏洞允许未经身份验证的攻击者向 RAS 服务器发送特制连接请求后,在RAS 服务器上实现远程代码执行。五个漏洞的利用复杂度皆为高,想要成功利用CVE-2023-21543漏洞需要攻击者提前采取其他操作来准备目标环境;其余漏洞则需要攻击者赢得竞争条件。

4.CVE-2023-21548、CVE-2023-21535 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:未经身份认证的远程攻击者要利用这些漏洞,需向 SSTP 服务器发送特制的恶意 SSTP 数据包(CVE-2023-21548),或向 RAS 服务器发送特制连接请求(CVE-2023-21535),最终在服务器上执行任意代码。

5.CVE-2023-21674 Windows 高级本地过程调用 (ALPC) 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 高级本地过程调用 (ALPC)存在权限提升漏洞,经过身份认证的攻击者可利用此漏洞提升至SYSTEM权限。此漏洞可用于浏览器沙箱逃逸。

6.CVE-2023-21768 Windows Ancillary Function Driver for WinSock 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Ancillary Function Driver for WinSock存在权限提升漏洞,由于应用程序没有正确地在 Windows Ancillary Function Driver for WinSock中施加安全限制,从而导致本地攻击者绕过安全限制,将权限提升至SYSTEM。

7.CVE-2023-21745 Microsoft Exchange Server 欺骗漏洞

风险等级:重要

漏洞类型:欺骗

漏洞简介:Microsoft Exchange Server存在欺骗漏洞,经过身份验证且在同一局域网内的攻击者,利用此漏洞可欺骗服务器完成某种安全机制的绕过。

8.CVE-2023-21726 Windows 凭据管理器用户界面权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 凭据管理器用户界面存在权限提升漏洞,此漏洞允许经过身份认证的本地攻击者将权限提升至SYSTEM。

9.CVE-2023-21725 Windows 恶意软件删除工具权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 恶意软件删除工具存在权限提升漏洞,经过身份验证的本地攻击者可利用此漏洞在目标机器上删除关键数据,导致拒绝服务。成功利用此漏洞需要攻击者赢得竞争条件,此漏洞不会造成信息泄露。

10.CVE-2023-21552、CVE-2023-21532 Windows GDI 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:经过身份认证的本地攻击者成功利用漏洞可将权限提升至SYSTEM。其中攻击者需赢得竞争条件才能成功利用CVE-2023-21552。

11.CVE-2023-21541 Windows 任务计划程序权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 任务计划程序存在权限提升漏洞,由于应用程序没有正确地在Windows 任务计划程序中施加安全限制,从而导致经过身份认证的本地攻击者可以绕过安全限制,将权限提升至SYSTEM。

12.CVE-2022-41113 Windows Win32 内核子系统权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Win32 内核子系统中存在权限提升漏洞,此漏洞允许经过身份认证的本地攻击者将权限提升至SYSTEM。此漏洞于2022年11月公开发布,本月,微软为其发布了安全更新。

【受影响产品】

  • Windows 11

  • Windows 10

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

  • Microsoft Office

  • Microsoft 365

  • Azure

  • Microsoft SharePoint

  • Microsoft Exchange

微软2023年1月安全更新多个高危漏洞

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本( Windows Server )、手机版本( Windows Phone )、嵌入式版本( Windows PE )等子系列,是全球应用最广泛的操作系统之一。

影响范围        

Windows 11、Windows 10、Windows 7、Windows 8.1、Windows RT 8.1、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、Microsoft Office、Microsoft 365、Azure、Microsoft SharePoint、Microsoft Exchange                                 

临时修复建议:

可参考如下通用修复建议进行漏洞修复。

通用修复建议:

采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


原文始发于微信公众号(飓风网络安全):微软2023年1月安全更新多个高危漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月12日02:08:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  微软2023年1月安全更新多个高危漏洞 https://cn-sec.com/archives/1514754.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: