【误差通告】微软1月多个清静误差

宣布时间 2023-01-11

0x00 误差概述

2023年1月10日,,,,微软宣布了1月清静更新,,,,本次更新修复了包括1个0 day误差在内的98个清静误差,,,,其中有11个误差评级为“严重”。。。

 

0x01 误差详情

本次宣布的清静更新涉及.NET Core、3D Builder、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint、Windows Cryptographic Services、Windows Kernel、Windows Layer 2 Tunneling Protocol、Windows NTLM、Windows RPC API、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Virtual Registry Provider等多个产品和组件。。。

本次修复的误差中,,,,39个为提取误差,,,,33个为远程代码执行误差,,,,10个为信息泄露误差,,,,10个为拒绝效劳误差,,,,4个为清静功效绕过误差,,,,以及2个诱骗误差。。。

微软本次共修复了1个被使用的0 day误差,,,,其中CVE-2023-21674已被起劲使用,,,,CVE-2023-21549已经果真披露:

l  CVE-2023-21674:Windows Advanced Local Procedure Call (ALPC)特权提升误差

该误差的CVSSv3评分为8.8,,,,可能导致浏览器沙箱逃逸并提升权限,,,,乐成使用该误差可以获得SYSTEM 权限,,,,现在该误差已经检测到误差使用。。。

l  CVE-2023-21549:Windows SMB Witness Service特权提升误差

该误差的CVSSv3评分为8.8,,,,可以通过制作恶意剧本执行对 RPC 主机的 RPC 挪用,,,,导致在效劳器端提升权限,,,,乐成使用该误差可以执行仅限于特权帐户的 RPC功效,,,,现在该误差已经果真披露。。。

本次清静更新中评级为严重的11个误差包括:

l  CVE-2023-21743:Microsoft SharePoint Server 清静功效绕过误差

该误差的CVSSv3评分为5.3,,,,未经身份验证的用户可以与目的 SharePoint 效劳器建设匿名毗连来使用该误差。。。

l  CVE-2023-21551/ CVE-2023-21730:Microsoft Cryptographic Services特权提升误差

Microsoft加密效劳保存多个清静误差,,,,这些误差的CVSSv3评分为7.8,,,,乐成使用可以获得SYSTEM 权限。。。

l  CVE-2023-21561:Microsoft Cryptographic Services特权提升误差

该误差的CVSSv3评分为8.8,,,,经由外地身份验证的用户可以将恶意数据发送到外地 CSRSS 效劳,,,,以将其特权从 AppContainer 提升到 SYSTEM。。。

l  CVE-2023-21556/CVE-2023-21555/CVE-2023-21543/CVE-2023-21546/CVE-2023-21679:Windows Layer 2 Tunneling Protocol (L2TP) 远程代码执行误差

Windows 2层隧道协议 (L2TP)保存多个清静误差,,,,这些误差的CVSSv3评分均为8.1,,,,乐成使用这些误差需要赢得竞争条件或提前准备目的情形,,,,未经身份验证的主机可以向 RAS 效劳器发送恶意毗连请求,,,,导致在RAS 效劳器盘算机上远程执行代码。。。

l  CVE-2023-21548:Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差

该误差的CVSSv3评分为8.1,,,,乐成使用该误差需要赢得竞争条件,,,,可以通过向 SSTP 效劳器发送恶意PPTP数据包来使用该误差,,,,乐成使用可在效劳器端远程执行代码。。。

l  CVE-2023-21535:Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差

该误差的CVSSv3评分为8.1,,,,乐成使用该误差需要赢得竞争条件,,,,未经身份验证的主机可以向 RAS 效劳器发送恶意毗连请求,,,,导致在RAS 效劳器盘算机上远程执行代码。。。

微软1月更新涉及的完整误差列表如下:

CVE-ID

CVE 问题

严重性

CVE-2023-21743

Microsoft SharePoint Server 清静功效绕过误差

严重

CVE-2023-21551

Microsoft 加密效劳特权提升误差

严重

CVE-2023-21561

Microsoft 加密效劳特权提升误差

严重

CVE-2023-21730

Microsoft 加密效劳特权提升误差

严重

CVE-2023-21556

Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差

严重

CVE-2023-21555

Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差

严重

CVE-2023-21543

Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差

严重

CVE-2023-21546

Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差

严重

CVE-2023-21679

Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差

严重

CVE-2023-21548

Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差

严重

CVE-2023-21535

Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差

严重

CVE-2023-21538

.NET 拒绝效劳误差

高危

CVE-2023-21782

3D Builder 远程代码执行误差

高危

CVE-2023-21781

3D Builder 远程代码执行误差

高危

CVE-2023-21783

3D Builder 远程代码执行误差

高危

CVE-2023-21784

3D Builder 远程代码执行误差

高危

CVE-2023-21791

3D Builder 远程代码执行误差

高危

CVE-2023-21793

3D Builder 远程代码执行误差

高危

CVE-2023-21786

3D Builder 远程代码执行误差

高危

CVE-2023-21790

3D Builder 远程代码执行误差

高危

CVE-2023-21780

3D Builder 远程代码执行误差

高危

CVE-2023-21792

3D Builder 远程代码执行误差

高危

CVE-2023-21789

3D Builder 远程代码执行误差

高危

CVE-2023-21785

3D Builder 远程代码执行误差

高危

CVE-2023-21787

3D Builder 远程代码执行误差

高危

CVE-2023-21788

3D Builder 远程代码执行误差

高危

CVE-2023-21531

Azure Service Fabric 容器特权提升误差

高危

CVE-2023-21739

Windows Bluetooth Driver 特权提升误差

高危

CVE-2023-21764

Microsoft Exchange Server 特权提升误差

高危

CVE-2023-21763

Microsoft Exchange Server 特权提升误差

高危

CVE-2023-21762

Microsoft Exchange Server 诱骗误差

高危

CVE-2023-21761

Microsoft Exchange Server 信息泄露误差

高危

CVE-2023-21745

Microsoft Exchange Server 诱骗误差

高危

CVE-2023-21680

Windows Win32k 特权提升误差

高危

CVE-2023-21532

Windows GDI 特权提升误差

高危

CVE-2023-21552

Windows GDI 特权提升误差

高危

CVE-2023-21728

Windows Netlogon 拒绝效劳误差

高危

CVE-2023-21537

Microsoft Message Queuing(MSMQ) 特权提升误差

高危

CVE-2023-21734

Microsoft Office 远程代码执行误差

高危

CVE-2023-21735

Microsoft Office 远程代码执行误差

高危

CVE-2023-21742

Microsoft SharePoint Server 远程代码执行误差

高危

CVE-2023-21744

Microsoft SharePoint Server 远程代码执行误差

高危

CVE-2023-21741

Microsoft Office Visio 信息泄露误差

高危

CVE-2023-21736

Microsoft Office Visio 远程代码执行误差

高危

CVE-2023-21737

Microsoft Office Visio 远程代码执行误差

高危

CVE-2023-21738

Microsoft Office Visio 远程代码执行误差

高危

CVE-2023-21681

Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差

高危

CVE-2023-21779

Visual Studio Code 远程代码执行

高危

CVE-2023-21674

Windows 高级外地历程挪用 (ALPC) 特权提升误差

高危

CVE-2023-21768

Windows Ancillary Function Driver for WinSock 特权提升误差

高危

CVE-2023-21539

Windows 身份验证远程代码执行误差

高危

CVE-2023-21752

Windows 备份效劳特权提升误差

高危

CVE-2023-21733

Windows 绑定筛选器驱动程序特权提升误差

高危

CVE-2023-21563

BitLocker 清静功效绕过误差

高危

CVE-2023-21560

Windows 启动治理器清静功效绕过误差

高危

CVE-2023-21726

Windows 凭证治理器用户界面特权提升误差

高危

CVE-2023-21559

Windows 密码信息泄露误差

高危

CVE-2023-21540

Windows 密码信息泄露误差

高危

CVE-2023-21550

Windows 密码信息泄露误差

高危

CVE-2023-21724

Microsoft DWM 焦点库特权提升误差

高危

CVE-2023-21558

Windows 过失报告效劳特权提升误差

高危

CVE-2023-21536

Event Tracing for Windows信息泄露误差

高危

CVE-2023-21758

Windows Internet 密钥交流 (IKE) 扩展拒绝效劳误差

高危

CVE-2023-21683

Windows Internet 密钥交流 (IKE) 扩展拒绝效劳误差

高危

CVE-2023-21677

Windows Internet 密钥交流 (IKE) 扩展拒绝效劳误差

高危

CVE-2023-21542

Windows Installer 特权提升误差

高危

CVE-2023-21547

互联网密钥交流 (IKE) 协议拒绝效劳误差

高危

CVE-2023-21527

Windows iSCSI 效劳拒绝效劳误差

高危

CVE-2023-21755

Windows 内核特权提升误差

高危

CVE-2023-21753

Event Tracing for Windows信息泄露误差

高危

CVE-2023-21676

Windows 轻型目录会见协议 (LDAP) 远程代码执行误差

高危

CVE-2023-21557

Windows 轻型目录会见协议 (LDAP) 拒绝效劳误差

高危

CVE-2023-21524

Windows Local Security Authority (LSA) 特权提升误差

高危

CVE-2023-21771

Windows 外地会话治理器 (LSM) 特权提升误差

高危

CVE-2023-21725

Windows 恶意软件删除工具特权提升误差

高危

CVE-2023-21754

Windows 内核特权提升误差

高危

CVE-2023-21746

Windows NTLM 特权提升误差

高危

CVE-2023-21732

Microsoft ODBC 驱动程序远程代码执行误差

高危

CVE-2023-21766

Windows笼罩过滤信息泄露误差

高危

CVE-2023-21767

Windows 笼罩过滤器特权提升误差

高危

CVE-2023-21682

Windows 点对点协议 (PPP) 信息泄露误差

高危

CVE-2023-21760

Windows 后台打印程序特权提升误差

高危

CVE-2023-21765

Windows 后台打印程序特权提升误差

高危

CVE-2023-21678

Windows 后台打印程序特权提升误差

高危

CVE-2023-21757

Windows 第 2 层隧道协议 (L2TP) 拒绝效劳误差

高危

CVE-2023-21525

Remote Procedure Call Runtime拒绝效劳误差

高危

CVE-2023-21759

Windows智能卡资源治理效劳器清静功效绕过误差

高危

CVE-2023-21541

Windows 使命妄想程序特权提升误差

高危

CVE-2023-21772

Windows 内核特权提升误差

高危

CVE-2023-21748

Windows 内核特权提升误差

高危

CVE-2023-21773

Windows 内核特权提升误差

高危

CVE-2023-21747

Windows 内核特权提升误差

高危

CVE-2023-21776

Windows 内核信息泄露误差

高危

CVE-2023-21774

Windows 内核特权提升误差

高危

CVE-2023-21750

Windows 内核特权提升误差

高危

CVE-2023-21675

Windows 内核特权提升误差

高危

CVE-2023-21749

Windows 内核特权提升误差

高危

CVE-2023-21549

Windows SMB Witness Service特权提升误差

高危

 

0x02 处置惩罚建议

现在微软已宣布相关清静更新,,,,建议受影响的用户尽快修复。。。

(一) Windows Update自动更新

Microsoft Update默认启用,,,,当系统检测到可用更新时,,,,将会自动下载更新并在下一次启动时装置。。。也可选择通过以下办法手动举行更新:

1、点击“最先菜单”或按Windows快捷键,,,,点击进入“设置”

2、选择“更新和清静”,,,,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,,,,详细办法为“控制面板”->“系统和清静”->“Windows更新”)

3、选择“检查更新”,,,,期待系统自动检查并下载可用更新。。。

4、更新完成后重启盘算机,,,,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。。。关于没有乐成装置的更新,,,,可以点击该更新名称进入微软官方更新形貌链接,,,,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,,,,然后在新链接中选择适用于目的系统的补丁举行下载并装置。。。

(二) 手动装置更新

Microsoft官方下载响应补丁举行更新。。。

2023年1月清静更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan

补丁下载示例:

1.翻开上述下载链接,,,,点击误差列表中要修复的CVE链接。。。

image.png

例1:微软误差列体现例(2022年2月)

2.在微软通告页面底部左侧【产品】选择响应的系统类型,,,,点击右侧【下载】处翻开补丁下载链接。。。

image.png

例2:CVE-2022-21989补丁下载示例

3.点击【清静更新】,,,,翻开补丁下载页面,,,,下载响应补丁并举行装置。。。

image.png

例3:补丁下载界面

4.装置完成后重启盘算机。。。

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day/

 

0x04 版本信息

版本

日期

修改内容

V1.0

2023-01-11

首次宣布

 

0x05 附录

鉴黑担保网简介

鉴黑担保网建设于1996年,,,,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。。。是海内最具实力的信息清静产品、清静效劳解决计划的领航企业之一。。。

公司总部位于北京市中关村软件园鉴黑担保网大厦,,,,公司员工6000余人,,,,研发团队1200余人, 手艺效劳团队1300余人。。。在天下各省、市、自治区设立分支机构六十多个,,,,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。。。公司于2010年6月23日在深圳中小板挂牌上市。。。(股票代码:002439)

多年来,,,,鉴黑担保网致力于提供具有国际竞争力的自主立异的清静产品和最佳实践效劳,,,,资助客户周全提升其IT基础设施的清静性和生产效能,,,,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。。。

 

关于鉴黑担保网

鉴黑担保网清静应急响应中心主要针对主要清静误差的预警、跟踪和分享全球最新的威胁情报和清静报告。。。

关注以下公众号,,,,获取全球最新清静资讯:

image.png