01 摘要
2023年1月10日,微软发布了2023年1月份安全更新。
本次更新共修复了98个漏洞,其中严重漏洞11个, 高危漏洞87个。
02 漏洞列表
03 漏洞详情
CVE-2023-21674:
Windows高级本地过程调用(ALPC)权限提升漏洞
CVE编号:CVE-2023-21674
受影响组件:Windows ALPC
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows ALPC的特权提升漏洞。
Windows ALPC(Advanced Local Procedure Call)是Windows操作系统中的一种通信机制,它允许在同一计算机上的进程间进行高效通信。ALPC建立在LPC(Local Procedure Call)基础上,提供了更高级的特性,如共享内存、可靠消息传递和进程间同步。它主要用于Windows内核和用户模式之间的通信,也可以在用户模式进程之间使用。
攻击者可以利用该漏洞进行特权提升, 对本地电脑发起攻击。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21674
CVE-2023-21549:
Windows SMB见证服务权限提升漏洞
CVE编号:CVE-2023-21549
受影响组件:Windows Workstation Service
漏洞类型:特权提升
是否在野利用:否
详情:
该漏洞是影响Windows Workstation Service的特权提升漏洞。
Windows Workstation Service 是一个 Windows 系统服务,它是负责管理网络资源共享和连接的一部分。这个服务提供了一组允许用户在网络上访问资源的功能,如共享文件和打印机。
攻击者可以执行只限于特权账户的RPC功能, 在目标系统上进行权限提升。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21549
CVE-2023-21535:
Windows安全套接字隧道协议(SSTP)远程代码执行漏洞
CVE编号:CVE-2023-21535
受影响组件:Windows Secure Socket Tunneling Protocol (SSTP)
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Secure Socket Tunneling Protocol (SSTP)的远程代码执行漏洞。
SSTP(Secure Socket Tunneling Protocol)是一种 VPN 协议,它可以通过 HTTPS 连接将远程用户连接到私有网络。
攻击者可以向RAS服务器发送精心构造的请求, 在RAS服务器上执行任意代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41076
CVE-2023-21543:
Windows第2层隧道协议(L2TP)远程代码执行漏洞
CVE编号:CVE-2023-21543
受影响组件:Windows Layer 2 Tunneling Protocol
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Layer 2 Tunneling Protocol的远程代码执行漏洞。
Windows Layer 2 Tunneling Protocol (L2TP) 是一种 VPN 协议,它允许远程用户连接到私有网络。L2TP 是通过将数据包封装在 IP 数据报中并在公共网络上进行传输来实现连接的。
攻击者可以向RAS服务器发送精心构造的请求, 在RAS服务器上执行任意代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21543
CVE-2023-21546:
Windows第2层隧道协议(L2TP)远程代码执行漏洞
CVE编号:CVE-2023-21546
受影响组件:Windows Layer 2 Tunneling Protocol
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Layer 2 Tunneling Protocol的远程代码执行漏洞。
Windows Layer 2 Tunneling Protocol (L2TP) 是一种 VPN 协议,它允许远程用户连接到私有网络。L2TP 是通过将数据包封装在 IP 数据报中并在公共网络上进行传输来实现连接的。
攻击者可以向RAS服务器发送精心构造的请求, 在RAS服务器上执行任意代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21546
04 修复建议
Windows自动更新
Windows server / Windows 检测并开启Windows自动更新,流程如下:
1、点击“开始菜单”,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接,下载适用于该系统1月份最新补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
小草近期资讯(点击跳转)
四叶草安全
原文始发于微信公众号(四叶草安全):2023-1 微软补丁日 | 漏洞常规预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论