【漏洞通告】微軟1月多個安全漏洞

0x00 漏洞概述

2023年1月10日,微軟發佈了1月安全更新,本次更新修復了包括1個0 day漏洞在內的98個安全漏洞,其中有11個漏洞評級為「嚴重」。

0x01 漏洞詳情

本次發佈的安全更新涉及.NET Core、3D Builder、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint、Windows Cryptographic Services、Windows Kernel、Windows Layer 2 Tunneling Protocol、Windows NTLM、Windows RPC API、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Virtual Registry Provider等多個產品和元件。

本次修復的漏洞中,39個為提取漏洞,33個為遠端程式碼執行漏洞,10個為資訊洩露漏洞,10個為拒絕服務漏洞,4個為安全功能繞過漏洞,以及2個欺騙漏洞。

微軟本次共修復了1個被利用的0 day漏洞,其中CVE-2023-21674已被積極利用,CVE-2023-21549已經公開披露:

CVE-2023-21674:Windows Advanced Local Procedure Call (ALPC)特權提升漏洞

該漏洞的CVSSv3評分為8.8,可能導致瀏覽器沙箱逃逸並提升許可權,成功利用該漏洞可以獲得SYSTEM 許可權,目前該漏洞已經檢測到漏洞利用。

CVE-2023-21549:Windows SMB Witness Service特權提升漏洞

該漏洞的CVSSv3評分為8.8,可以通過製作惡意腳本執行對 RPC 主機的 RPC 調用,導致在伺服器端提升許可權,成功利用該漏洞可以執行僅限於特權帳戶的 RPC功能,目前該漏洞已經公開披露。

本次安全更新中評級為嚴重的11個漏洞包括:

CVE-2023-21743:Microsoft SharePoint Server 安全功能繞過漏洞

該漏洞的CVSSv3評分為5.3,未經身份驗證的使用者可以與目標 SharePoint 伺服器建立匿名連接來利用該漏洞。

CVE-2023-21551/ CVE-2023-21730:Microsoft Cryptographic Services特權提升漏洞

Microsoft加密服務存在多個安全漏洞,這些漏洞的CVSSv3評分為7.8,成功利用可以獲得SYSTEM 許可權。

CVE-2023-21561:Microsoft Cryptographic Services特權提升漏洞

該漏洞的CVSSv3評分為8.8,經過本地身份驗證的使用者可以將惡意資料發送到本地 CSRSS 服務,以將其特權從 AppContainer 提升到 SYSTEM。

CVE-2023-21556/CVE-2023-21555/CVE-2023-21543/CVE-2023-21546/CVE-2023-21679:Windows Layer 2 Tunneling Protocol (L2TP) 遠端程式碼執行漏洞

Windows 2層隧道協議 (L2TP)存在多個安全漏洞,這些漏洞的CVSSv3評分均為8.1,成功利用這些漏洞需要贏得競爭條件或準備目標環境,未經身份驗證的主機可以向 RAS 伺服器發送惡意連接請求,導致在RAS 伺服器計算機上遠端執行程式碼。

CVE-2023-21548:Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞

該漏洞的CVSSv3評分為8.1,成功利用該漏洞需要贏得競爭條件,可以通過向 SSTP 伺服器發送惡意PPTP資料包來利用該漏洞,成功利用可在伺服器端遠端執行程式碼。

CVE-2023-21535:Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞

該漏洞的CVSSv3評分為8.1,成功利用該漏洞需要贏得競爭條件,未經身份驗證的主機可以向 RAS 伺服器發送惡意連接請求,導致在RAS 伺服器計算機上遠端執行程式碼。

微軟1月更新涉及的完整漏洞列表如下:

CVE-IDCVE 標題嚴重性
CVE-2023-21743Microsoft SharePoint Server 安全功能繞過漏洞嚴重
CVE-2023-21551Microsoft 加密服務特權提升漏洞嚴重
CVE-2023-21561Microsoft 加密服務特權提升漏洞嚴重
CVE-2023-21730Microsoft 加密服務特權提升漏洞嚴重
CVE-2023-21556Windows 第 2 層隧道協議 (L2TP) 遠端程式碼執行漏洞嚴重
CVE-2023-21555Windows 第 2 層隧道協議 (L2TP) 遠端程式碼執行漏洞嚴重
CVE-2023-21543Windows 第 2 層隧道協議 (L2TP) 遠端程式碼執行漏洞嚴重
CVE-2023-21546Windows 第 2 層隧道協議 (L2TP) 遠端程式碼執行漏洞嚴重
CVE-2023-21679Windows 第 2 層隧道協議 (L2TP) 遠端程式碼執行漏洞嚴重
CVE-2023-21548Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞嚴重
CVE-2023-21535Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞嚴重
CVE-2023-21538.NET 拒絕服務漏洞高危
CVE-2023-217823D Builder 遠端程式碼執行漏洞高危
CVE-2023-217813D Builder 遠端程式碼執行漏洞高危
CVE-2023-217833D Builder 遠端程式碼執行漏洞高危
CVE-2023-217843D Builder 遠端程式碼執行漏洞高危
CVE-2023-217913D Builder 遠端程式碼執行漏洞高危
CVE-2023-217933D Builder 遠端程式碼執行漏洞高危
CVE-2023-217863D Builder 遠端程式碼執行漏洞高危
CVE-2023-217903D Builder 遠端程式碼執行漏洞高危
CVE-2023-217803D Builder 遠端程式碼執行漏洞高危
CVE-2023-217923D Builder 遠端程式碼執行漏洞高危
CVE-2023-217893D Builder 遠端程式碼執行漏洞高危
CVE-2023-217853D Builder 遠端程式碼執行漏洞高危
CVE-2023-217873D Builder 遠端程式碼執行漏洞高危
CVE-2023-217883D Builder 遠端程式碼執行漏洞高危
CVE-2023-21531Azure Service Fabric 容器特權提升漏洞高危
CVE-2023-21739Windows Bluetooth Driver 特權提升漏洞高危
CVE-2023-21764Microsoft Exchange Server 特權提升漏洞高危
CVE-2023-21763Microsoft Exchange Server 特權提升漏洞高危
CVE-2023-21762Microsoft Exchange Server 欺騙漏洞高危
CVE-2023-21761Microsoft Exchange Server 資訊洩露漏洞高危
CVE-2023-21745Microsoft Exchange Server 欺騙漏洞高危
CVE-2023-21680Windows Win32k 特權提升漏洞高危
CVE-2023-21532Windows GDI 特權提升漏洞高危
CVE-2023-21552Windows GDI 特權提升漏洞高危
CVE-2023-21728Windows Netlogon 拒絕服務漏洞高危
CVE-2023-21537Microsoft Message Queuing(MSMQ) 特權提升漏洞高危
CVE-2023-21734Microsoft Office 遠端程式碼執行漏洞高危
CVE-2023-21735Microsoft Office 遠端程式碼執行漏洞高危
CVE-2023-21742Microsoft SharePoint Server 遠端程式碼執行漏洞高危
CVE-2023-21744Microsoft SharePoint Server 遠端程式碼執行漏洞高危
CVE-2023-21741Microsoft Office Visio 資訊洩露漏洞高危
CVE-2023-21736Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2023-21737Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2023-21738Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2023-21681Microsoft WDAC OLE DB provider for SQL Server 遠端程式碼執行漏洞高危
CVE-2023-21779Visual Studio Code 遠端程式碼執行高危
CVE-2023-21674Windows 高級本地過程調用 (ALPC) 特權提升漏洞高危
CVE-2023-21768Windows Ancillary Function Driver for WinSock 特權提升漏洞高危
CVE-2023-21539Windows 身份驗證遠端程式碼執行漏洞高危
CVE-2023-21752Windows 備份服務特權提升漏洞高危
CVE-2023-21733Windows 綁定篩選器驅動程序特權提升漏洞高危
CVE-2023-21563BitLocker 安全功能繞過漏洞高危
CVE-2023-21560Windows 啟動管理器安全功能繞過漏洞高危
CVE-2023-21726Windows 憑據管理器使用者界面特權提升漏洞高危
CVE-2023-21559Windows 密碼資訊洩露漏洞高危
CVE-2023-21540Windows 密碼資訊洩露漏洞高危
CVE-2023-21550Windows 密碼資訊洩露漏洞高危
CVE-2023-21724Microsoft DWM 核心庫特權提升漏洞高危
CVE-2023-21558Windows 錯誤報告服務特權提升漏洞高危
CVE-2023-21536Event Tracing for Windows資訊洩露漏洞高危
CVE-2023-21758Windows Internet 金鑰交換 (IKE) 擴展拒絕服務漏洞高危
CVE-2023-21683Windows Internet 金鑰交換 (IKE) 擴展拒絕服務漏洞高危
CVE-2023-21677Windows Internet 金鑰交換 (IKE) 擴展拒絕服務漏洞高危
CVE-2023-21542Windows Installer 特權提升漏洞高危
CVE-2023-21547網際網路金鑰交換 (IKE) 協議拒絕服務漏洞高危
CVE-2023-21527Windows iSCSI 服務拒絕服務漏洞高危
CVE-2023-21755Windows 核心特權提升漏洞高危
CVE-2023-21753Event Tracing for Windows資訊洩露漏洞高危
CVE-2023-21676Windows 輕型目錄訪問協議 (LDAP) 遠端程式碼執行漏洞高危
CVE-2023-21557Windows 輕型目錄訪問協議 (LDAP) 拒絕服務漏洞高危
CVE-2023-21524Windows Local Security Authority (LSA) 特權提升漏洞高危
CVE-2023-21771Windows 本地會話管理器 (LSM) 特權提升漏洞高危
CVE-2023-21725Windows 惡意軟體刪除工具特權提升漏洞高危
CVE-2023-21754Windows 核心特權提升漏洞高危
CVE-2023-21746Windows NTLM 特權提升漏洞高危
CVE-2023-21732Microsoft ODBC 驅動程序遠端程式碼執行漏洞高危
CVE-2023-21766Windows覆蓋過濾資訊洩露漏洞高危
CVE-2023-21767Windows 覆蓋過濾器特權提升漏洞高危
CVE-2023-21682Windows 點對點協議 (PPP) 資訊洩露漏洞高危
CVE-2023-21760Windows 後臺列印程序特權提升漏洞高危
CVE-2023-21765Windows 後臺列印程序特權提升漏洞高危
CVE-2023-21678Windows 後臺列印程序特權提升漏洞高危
CVE-2023-21757Windows 第 2 層隧道協議 (L2TP) 拒絕服務漏洞高危
CVE-2023-21525Remote Procedure Call Runtime拒絕服務漏洞高危
CVE-2023-21759Windows智慧卡資源管理伺服器安全功能繞過漏洞高危
CVE-2023-21541Windows 任務計劃程序特權提升漏洞高危
CVE-2023-21772Windows 核心特權提升漏洞高危
CVE-2023-21748Windows 核心特權提升漏洞高危
CVE-2023-21773Windows 核心特權提升漏洞高危
CVE-2023-21747Windows 核心特權提升漏洞高危
CVE-2023-21776Windows 核心資訊洩露漏洞高危
CVE-2023-21774Windows 核心特權提升漏洞高危
CVE-2023-21750Windows 核心特權提升漏洞高危
CVE-2023-21675Windows 核心特權提升漏洞高危
CVE-2023-21749Windows 核心特權提升漏洞高危
CVE-2023-21549Windows SMB Witness Service特權提升漏洞高危

0x02處置建議

目前微軟已發佈相關安全更新,建議受影響的使用者儘快修復。

(一) Windows Update自動更新

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。也可選擇通過以下步驟手動進行更新:

1、點選「開始菜單」或按Windows快捷鍵,點選進入「設置」

2、選擇「更新和安全」,進入「Windows更新」(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入「Windows更新」,具體步驟為「控制面板」->「系統和安全」->「Windows更新」)

3、選擇「檢查更新」,等待系統自動檢查並下載可用更新。

4、更新完成後重啟計算機,可通過進入「Windows更新」->「查看更新歷史記錄」查看是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選「Microsoft 更新目錄」,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

2023年1月安全更新下載連結:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan

補丁下載示例:

1.打開上述下載連結,點選漏洞列表中要修復的CVE連結。

例1:微軟漏洞列表示例(2022年2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點選右側【下載】處打開補丁下載連結。

例2:CVE-2022-21989補丁下載示例

3.點選【安全更新】,打開補丁下載頁面,下載相應補丁並進行安裝。

例3:補丁下載界面

例3:補丁下載界面

4.安裝完成後重啟計算機。

0x03 參考連結

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day/

0x04 版本資訊

版本

日期

修改內容

V1.0

2023-01-11

首次發佈

相關文章

「C# 不停止膨脹,必將走向滅亡」

「C# 不停止膨脹,必將走向滅亡」

【CSDN 編者按】程式語言更新的頻率是越快越好,還是越慢越好,不斷增加的功能是否真的就是開發者想要的? 原文連結:https://medi...