2023年1月11日(北京时间),微软发布了安全更新,共发布了98个CVE的补丁程序,同比上月增加了46个。
在漏洞安全等级方面,存在11个标记等级为“Critical”的漏洞,87个漏洞被标记为“Important/High”;在漏洞类型方面,主要有33个远程代码执行漏洞,39个权限提升漏洞以及10个信息泄露漏洞。
2023年漏洞数量趋势
图 1 2023年微软补丁漏洞修复情况
总体上来看,微软本月发布的补丁数量为98个,有11个 Critical 漏洞补丁。
千里目安全技术中心在综合考虑往年微软公布漏洞数量的数据统计和今年的特殊情况,初步估计微软在今年二月份公布的漏洞数将比今年一月份少。漏洞数量将会维持在70个左右。
历史微软补丁日1月漏洞对比
2020-2023年,1月份的漏洞数趋势如下图:
图 2 微软近年1月漏洞数量对比
2020-2023年,1月份的漏洞危险等级趋势和数量如下图:
图 3 微软近年1月漏洞危险等级对比
2020-2023年,1月份的漏洞各个类型数量对比如下图:
图 4 微软近年1月漏洞类型对比
从漏洞数量来看,今年相较去年有少量增加。微软在2023年1月份爆发的漏洞相较于去年有少量的增加。本月出现了98个漏洞补丁,并且有11个 Critical 类型的漏洞补丁。
从漏洞的危险等级来看,相较去年“Important”等级的漏洞有少量减少,“Critical”等级的漏洞有少量减少,近两年相对历史数据而言总体漏洞数量变化较小。从漏洞趋势上看,针对Windows系统本身的严重型和高危型漏洞数量减少,针对Windows产品侧的漏洞数量占据大多数。
从漏洞类型来看,RCE类型的漏洞数量变化较小,DoS类型的漏洞数量变化平稳,EoP类型的漏洞数量变化较小,仍然需要引起高度重视,尤其是RCE漏洞在配合社工手段的前提下,甚至可以直接接管整个局域网并进行进一步扩展攻击。
重要漏洞分析
漏洞分析
Windows 高级本地过程调用 (ALPC) 特权提升漏洞 CVE-2023-21674
高级本地过程调用(ALPC)是用于高速消息传递的进程间通信设施。它是一种仅适用于Windows操作系统组件的内部机制。
其中存在特权提升漏洞,攻击者可以利用该漏洞在目标系统获取更高的权限。漏洞存在在野利用,该漏洞经过评估,危害比较大,我们建议用户及时更新微软安全补丁。
影响范围
解决方案
1.官方修复建议
微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁,安全更新链接如下:
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2023-21674
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
时间轴
2023/1/11
微软例行补丁日,微软官网发布漏洞安全公告。
2023/1/11
深信服千里目安全技术中心发布安全公告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全技术中心):【安全公告】微软补丁日安全公告|1月份
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论