2023年1月微软补丁日多个高危漏洞安全风险通告
2023-1-11 16:17:5 Author: 嘉诚安全(查看原文) 阅读量:20 收藏

点击上方蓝字关注我们!

漏洞背景

2023年1月11日,嘉诚安全监测到Microsoft官方发布了1月份的安全更新公告,共发布了99个漏洞的补丁,影响众多组件,如Visual Studio Code、.NET、3D Builder、Microsoft Exchange Server、Microsoft SharePoint、Microsoft Office、Windows更新组件等,其中有11个被微软官方标记为紧急漏洞,9个被标记为重要漏洞。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1.CVE-2023-21674

高级本地过程调用 (ALPC) 权限提升漏洞,经过身份认证的攻击者可利用此漏洞提升至SYSTEM权限。此漏洞可用于浏览器沙箱逃逸。目前,已发现针对此漏洞的在野攻击。

2.CVE-2023-21743

Microsoft SharePoint 服务器安全功能绕过漏洞,此漏洞允许未经身份验证的远程攻击者绕过身份验证并建立匿名连接。

3.CVE-2023-21730、CVE-2023-21561、CVE-2023-21551

Microsoft Cryptographic Services 权限提升漏洞,经过身份认证的攻击者可利用此漏洞提升至SYSTEM权限。

4.CVE-2023-21679、CVE-2023-21556、CVE-2023-21555、CVE-2023-21543、CVE-2023-21546

Windows 第二层隧道协议(L2TP)远程代码执行漏洞,该漏洞允许未经身份验证的攻击者向 RAS 服务器发送特制连接请求后,在RAS 服务器上实现远程代码执行。五个漏洞的利用复杂度皆为高,想要成功利用CVE-2023-21543漏洞需要攻击者提前采取其他操作来准备目标环境;其余漏洞则需要攻击者赢得竞争条件。

5.CVE-2023-21548、CVE-2023-21535

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞,未经身份认证的远程攻击者要利用这些漏洞,需向 SSTP 服务器发送特制的恶意 SSTP 数据包(CVE-2023-21548),或向 RAS 服务器发送特制连接请求(CVE-2023-21535),最终在服务器上执行任意代码。

6.CVE-2023-21768

Windows Ancillary Function Driver for WinSock 权限提升漏洞,由于应用程序没有正确地在 Windows Ancillary  Function Driver for WinSock中施加安全限制,从而导致本地攻击者绕过安全限制,将权限提升至SYSTEM。

7.CVE-2023-21745

Microsoft Exchange Server 欺骗漏洞,经过身份验证且在同一局域网内的攻击者,利用此漏洞可欺骗服务器完成某种安全机制的绕过。

8.CVE-2023-21726

Windows 凭据管理器用户界面权限提升漏洞,此漏洞允许经过身份认证的本地攻击者将权限提升至SYSTEM。

9.CVE-2023-21725

Windows 恶意软件删除工具权限提升漏洞,经过身份验证的本地攻击者可利用此漏洞在目标机器上删除关键数据,导致拒绝服务。成功利用此漏洞需要攻击者赢得竞争条件,此漏洞不会造成信息泄露。

10.CVE-2023-21552、CVE-2023-21532

Windows GDI 权限提升漏洞,经过身份认证的本地攻击者成功利用漏洞可将权限提升至SYSTEM。其中攻击者需赢得竞争条件才能成功利用CVE-2023-21552。

11.CVE-2023-21541

Windows 任务计划程序权限提升漏洞,由于应用程序没有正确地在Windows 任务计划程序中施加安全限制,从而导致经过身份认证的本地攻击者可以绕过安全限制,将权限提升至SYSTEM。

12.CVE-2022-41113

Windows Win32 内核子系统权限提升漏洞,此漏洞允许经过身份认证的本地攻击者将权限提升至SYSTEM。此漏洞于2022年11月公开发布,本月,微软为其发布了安全更新。

危害影响

受影响范围

Windows 10

Windows 11

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247490406&idx=1&sn=9a7111c751ee2ccf4cd48a05ae77a667&chksm=fdf6c8d0ca8141c6ec2fb7b715f11306a86c182ad5b8d00da661aba77e776e5ef388ffeb5125#rd
如有侵权请联系:admin#unsafe.sh