打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

再见了!Windows7/8/8.1自1月10日起停止技(jì )术支持
发布时间 :2023年01月11日
分(fēn)享:

6-1.jpg


近日,亚信安(ān)全CERT监测到微软补丁日发布了98个漏洞的安(ān)全补丁,其中(zhōng)11个被评為(wèi)紧急,87个被评為(wèi)重要。其中(zhōng),Windows高级本地过程调用(yòng)(ALPC)特权提升漏洞(CVE-2023-21674)已检测到在野利用(yòng)行為(wèi),Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)已公(gōng)开,建议用(yòng)户尽快安(ān)装(zhuāng)对应补丁以修复漏洞。此外,微软宣布自1月10日起,取消对Windows 7扩展安(ān)全更新(xīn)(ESU)以及Windows 8/8.1的技(jì )术支持,后续将不会推送免费安(ān)全补丁和功能(néng)补丁,并且Microsoft Edge 109、Chrome 109為(wèi)Windows 7/8/8.1的最后一个版本,此后将不会进行功能(néng)推送和安(ān)全更新(xīn),建议用(yòng)户尽快升级到更新(xīn)版本的Windows,以确保持久的安(ān)全性和稳定性。


经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:


1、Windows高级本地过程调用(yòng) (ALPC) 特权提升漏洞(CVE-2023-21674)

Windows高级本地过程调用(yòng) (ALPC) 存在特权提升漏洞,漏洞编号為(wèi)CVE-2023-21674,该漏洞评分(fēn)為(wèi)8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公(gōng)开,已发现在野利用(yòng)。


该漏洞允许本地攻击者将权限从Chromium内的沙盒执行提升到内核级执行和完整的SYSTEM特权。


2、Microsoft SharePoint Server安(ān)全功能(néng)绕过漏洞(CVE-2023-21743)

Microsoft SharePoint Server存在安(ān)全功能(néng)绕过漏洞,漏洞编号為(wèi)CVE-2023-21743,该漏洞评分(fēn)為(wèi)5.3紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公(gōng)开,未发现在野利用(yòng)。


该漏洞可(kě)能(néng)允许未经身份验证的遠(yuǎn)程攻击者与受影响的SharePoint服務(wù)器建立匿名(míng)连接,导致攻击者能(néng)够绕过预期的用(yòng)户访问限制。


3、Microsoft Exchange Server特权提升漏洞(CVE-2023-21763/CVE-2023-21764)

Microsoft Exchange Server存在两个特权提升漏洞,漏洞编号分(fēn)别為(wèi)CVE-2023-21763、CVE-2023-21764,漏洞评分(fēn)均為(wèi)7.8严重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。


该漏洞允许本地攻击者使用(yòng)硬编码路径加载构造的DLL,导致攻击者能(néng)够使用(yòng)SYSTEM权限执行代码。


4、Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)

Windows SMB Witness Service存在特权提升漏洞,漏洞编号為(wèi)CVE-2023-21549,该漏洞评分(fēn)為(wèi)8.8严重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公(gōng)开,未发现在野利用(yòng)。


该漏洞允许在无需用(yòng)户交互的情况下,攻击者可(kě)以执行特制的恶意脚本,该脚本会执行对RPC主机的RPC调用(yòng)。成功利用(yòng)此漏洞的攻击者可(kě)以执行仅限于特权帐户的RPC函数,导致服務(wù)器特权提升。


漏洞编号

  • CVE-2023-21780  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21781  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21782  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21784  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21786  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21791  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21793  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21783  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21785  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21787  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21788  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21789  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21790  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21792  3D Builder遠(yuǎn)程代码执行漏洞

  • CVE-2023-21531  Azure Service Fabric容器特权提升漏洞

  • CVE-2023-21538  .NET拒绝服務(wù)漏洞

  • CVE-2023-21779  Visual Studio Code遠(yuǎn)程代码执行

  • CVE-2023-21762  Microsoft Exchange服務(wù)器欺骗漏洞

  • CVE-2023-21745  Microsoft Exchange服務(wù)器欺骗漏洞

  • CVE-2023-21763  Microsoft Exchange Server特权提升漏洞

  • CVE-2023-21764  Microsoft Exchange Server特权提升漏洞

  • CVE-2023-21761  Microsoft Exchange Server信息泄露漏洞 

  • CVE-2023-21742  Microsoft SharePoint Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21744  Microsoft SharePoint Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21736  Microsoft Office Visio遠(yuǎn)程代码执行漏洞

  • CVE-2023-21737  Microsoft Office Visio遠(yuǎn)程代码执行漏洞

  • CVE-2023-21734  Microsoft Office遠(yuǎn)程代码执行漏洞

  • CVE-2023-21735  Microsoft Office遠(yuǎn)程代码执行漏洞

  • CVE-2023-21738  Microsoft Office Visio遠(yuǎn)程代码执行漏洞

  • CVE-2023-21741  Microsoft Office Visio信息泄露漏洞

  • CVE-2023-21743  Microsoft SharePoint Server安(ān)全功能(néng)绕过漏洞

  • CVE-2023-21725  Windows恶意软件删除工(gōng)具(jù)特权提升漏洞

  • CVE-2023-21676  Windows轻型目录访问协议(LDAP)遠(yuǎn)程代码执行漏洞

  • CVE-2023-21674  Windows高级本地过程调用(yòng)(ALPC)特权提升漏洞

  • CVE-2023-21767  Windows覆盖筛选器权限提升漏洞

  • CVE-2023-21755  Windows内核特权提升漏洞

  • CVE-2023-21558  Windows错误报告服務(wù)特权提升漏洞

  • CVE-2023-21768  Windows Ancillary Function Driver for WinSock特权提升漏洞

  • CVE-2023-21724  MicrosoftDWM 核心库特权提升漏洞

  • CVE-2023-21551  Microsoft加密服務(wù)特权提升漏洞

  • CVE-2023-21677  Windows Internet密钥交换(IKE)扩展拒绝服務(wù)漏洞

  • CVE-2023-21683  Windows Internet密钥交换(IKE)扩展拒绝服務(wù)漏洞

  • CVE-2023-21758  Windows Internet密钥交换(IKE)扩展拒绝服務(wù)漏洞

  • CVE-2023-21539  Windows身份验证遠(yuǎn)程代码执行漏洞

  • CVE-2023-21547  Internet密钥交换(IKE)协议拒绝服務(wù)漏洞

  • CVE-2023-21771  Windows本地会话管理(lǐ)器 (LSM) 特权提升漏洞

  • CVE-2023-21739  Windows蓝牙驱动程序特权提升漏洞

  • CVE-2023-21733  Windows绑定筛选器驱动程序特权提升漏洞

  • CVE-2023-21540  Windows密码信息泄露漏洞

  • CVE-2023-21550  Windows密码信息泄露漏洞

  • CVE-2023-21559  Windows密码信息泄露漏洞

  • CVE-2023-21753  Windows信息泄露漏洞事件追踪

  • CVE-2023-21766  Windows覆盖过滤信息泄露漏洞

  • CVE-2023-21536  Windows信息泄露漏洞事件追踪

  • CVE-2023-21759  Windows智能(néng)卡资源管理(lǐ)服務(wù)器安(ān)全功能(néng)绕过漏洞 

  • CVE-2023-21549  Windows SMB Witness Service特权提升漏洞

  • CVE-2023-21681  Microsoft WDAC OLE DB provider for SQL Server遠(yuǎn)程代码执行漏洞

  • CVE-2023-21732  Microsoft ODBC驱动程序遠(yuǎn)程代码执行漏洞

  • CVE-2023-21561  Microsoft加密服務(wù)特权提升漏洞

  • CVE-2023-21535  Windows安(ān)全套接字隧道协议 (SSTP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21548  Windows安(ān)全套接字隧道协议 (SSTP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21546  Windows第2层隧道协议 (L2TP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21543  Windows第2层隧道协议 (L2TP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21555  Windows第2层隧道协议 (L2TP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21556  Windows第2层隧道协议 (L2TP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21679  Windows第2层隧道协议 (L2TP) 遠(yuǎn)程代码执行漏洞

  • CVE-2023-21680  Windows Win32k特权提升漏洞

  • CVE-2023-21541  Windows任務(wù)计划程序特权提升漏洞

  • CVE-2023-21678  Windows后台打印程序特权提升漏洞

  • CVE-2023-21765  Windows后台打印程序特权提升漏洞

  • CVE-2023-21746  Windows NTLM特权提升漏洞

  • CVE-2023-21524  Windows Local Security Authority (LSA) 特权提升漏洞

  • CVE-2023-21747  Windows内核特权提升漏洞

  • CVE-2023-21748  Windows内核特权提升漏洞

  • CVE-2023-21749  Windows内核特权提升漏洞

  • CVE-2023-21754  Windows内核特权提升漏洞

  • CVE-2023-21772  Windows内核特权提升漏洞

  • CVE-2023-21773  Windows内核特权提升漏洞

  • CVE-2023-21774  Windows内核特权提升漏洞

  • CVE-2023-21675  Windows内核特权提升漏洞

  • CVE-2023-21552  Windows GDI特权提升漏洞

  • CVE-2023-21726  Windows凭据管理(lǐ)器用(yòng)户界面特权提升漏洞

  • CVE-2023-21537  Microsoft消息队列 (MSMQ) 特权提升漏洞

  • CVE-2023-21730  Microsoft加密服務(wù)特权提升漏洞

  • CVE-2023-21527  Windows iSCSI服務(wù)拒绝服務(wù)漏洞

  • CVE-2023-21728  Windows Netlogon拒绝服務(wù)漏洞

  • CVE-2023-21557  Windows轻型目录访问协议 (LDAP) 拒绝服務(wù)漏洞

  • CVE-2023-21757  Windows第2层隧道协议 (L2TP) 拒绝服務(wù)漏洞

  • CVE-2023-21760  Windows后台打印程序特权提升漏洞

  • CVE-2023-21750  Windows内核特权提升漏洞

  • CVE-2023-21752  Windows备份服務(wù)特权提升漏洞

  • CVE-2023-21542  Windows Installer特权提升漏洞

  • CVE-2023-21532  Windows GDI特权提升漏洞

  • CVE-2023-21563  BitLocker安(ān)全功能(néng)绕过漏洞

  • CVE-2023-21560  Windows启动管理(lǐ)器安(ān)全功能(néng)绕过漏洞

  • CVE-2023-21776  Windows内核信息泄露漏洞

  • CVE-2023-21682  Windows点对点协议 (PPP) 信息泄露漏洞

  • CVE-2023-21525  遠(yuǎn)程过程调用(yòng)运行时拒绝服務(wù)漏洞


受影响的产(chǎn)品


  • Windows RT 8.1

  • Windows 8.1 for x64-based systems

  • Windows 8.1 for 32-bit systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 for 32-bit Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2012 R2 (Server Core installation)

  • Microsoft Exchange Server 2019 Cumulative Update 12

  • Microsoft Exchange Server 2019 Cumulative Update 11

  • Microsoft Exchange Server 2016 Cumulative Update 23

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows 10 Version 20H2 for x64-based Systems

  • 3D Builder

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Microsoft Visio 2016 (32-bit edition)

  • Microsoft Visio 2016 (64-bit edition)

  • Microsoft 365 Apps for Enterprise for 64-bit Systems

  • Microsoft Office 2019 for 32-bit editions

  • Microsoft Office 2019 for 64-bit editions

  • Microsoft 365 Apps for Enterprise for 32-bit Systems

  • Microsoft Visio 2013 Service Pack 1 (32-bit editions)

  • Visual Studio Code

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Visio 2013 Service Pack 1 (64-bit editions)

  • Microsoft Office LTSC 2021 for 32-bit editions

  • Microsoft Office LTSC 2021 for 64-bit editions

  • Microsoft SharePoint Server Subscription Edition

  • Microsoft SharePoint Server 2019

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft SharePoint Foundation 2013 Service Pack 1

  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1

  • Microsoft Office LTSC for Mac 2021

  • Microsoft Office 2019 for Mac

  • Windows Malicious Software Removal Tool 32-bit

  • Windows Malicious Software Removal Tool 64-bit

  • .NET 6.0

  • Azure Service Fabric 9.1

  • Azure Service Fabric 9.0

  • Azure Service Fabric 8.2



修复建议


1、Windows 自动更新(xīn)

Microsoft Update默认启用(yòng),当系统检测到可(kě)用(yòng)更新(xīn)时,将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。


点击“开始菜单”或按Windows快捷键,点击进入“设置”


选择“更新(xīn)和安(ān)全”,进入“Windows更新(xīn)”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可(kě)通过控制面板进入“Windows更新(xīn)”,具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)


选择“检查更新(xīn)”,等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。


重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后,可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn),可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接,点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”,然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。


2、手动安(ān)装(zhuāng)更新(xīn)

对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序,可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。



下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan


参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan


分(fēn)享到微信
X