【误差通告】微软1月多个清静误差
宣布时间 2023-01-110x00 误差概述
2023年1月10日,,,,微软宣布了1月清静更新,,,,本次更新修复了包括1个0 day误差在内的98个清静误差,,,,其中有11个误差评级为“严重”。。。
0x01 误差详情
本次宣布的清静更新涉及.NET Core、3D Builder、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint、Windows Cryptographic Services、Windows Kernel、Windows Layer 2 Tunneling Protocol、Windows NTLM、Windows RPC API、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Virtual Registry Provider等多个产品和组件。。。
本次修复的误差中,,,,39个为提取误差,,,,33个为远程代码执行误差,,,,10个为信息泄露误差,,,,10个为拒绝效劳误差,,,,4个为清静功效绕过误差,,,,以及2个诱骗误差。。。
微软本次共修复了1个被使用的0 day误差,,,,其中CVE-2023-21674已被起劲使用,,,,CVE-2023-21549已经果真披露:
l CVE-2023-21674:Windows Advanced Local Procedure Call (ALPC)特权提升误差
该误差的CVSSv3评分为8.8,,,,可能导致浏览器沙箱逃逸并提升权限,,,,乐成使用该误差可以获得SYSTEM 权限,,,,现在该误差已经检测到误差使用。。。
l CVE-2023-21549:Windows SMB Witness Service特权提升误差
该误差的CVSSv3评分为8.8,,,,可以通过制作恶意剧本执行对 RPC 主机的 RPC 挪用,,,,导致在效劳器端提升权限,,,,乐成使用该误差可以执行仅限于特权帐户的 RPC功效,,,,现在该误差已经果真披露。。。
本次清静更新中评级为严重的11个误差包括:
l CVE-2023-21743:Microsoft SharePoint Server 清静功效绕过误差
该误差的CVSSv3评分为5.3,,,,未经身份验证的用户可以与目的 SharePoint 效劳器建设匿名毗连来使用该误差。。。
l CVE-2023-21551/ CVE-2023-21730:Microsoft Cryptographic Services特权提升误差
Microsoft加密效劳保存多个清静误差,,,,这些误差的CVSSv3评分为7.8,,,,乐成使用可以获得SYSTEM 权限。。。
l CVE-2023-21561:Microsoft Cryptographic Services特权提升误差
该误差的CVSSv3评分为8.8,,,,经由外地身份验证的用户可以将恶意数据发送到外地 CSRSS 效劳,,,,以将其特权从 AppContainer 提升到 SYSTEM。。。
l CVE-2023-21556/CVE-2023-21555/CVE-2023-21543/CVE-2023-21546/CVE-2023-21679:Windows Layer 2 Tunneling Protocol (L2TP) 远程代码执行误差
Windows 2层隧道协议 (L2TP)保存多个清静误差,,,,这些误差的CVSSv3评分均为8.1,,,,乐成使用这些误差需要赢得竞争条件或提前准备目的情形,,,,未经身份验证的主机可以向 RAS 效劳器发送恶意毗连请求,,,,导致在RAS 效劳器盘算机上远程执行代码。。。
l CVE-2023-21548:Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差
该误差的CVSSv3评分为8.1,,,,乐成使用该误差需要赢得竞争条件,,,,可以通过向 SSTP 效劳器发送恶意PPTP数据包来使用该误差,,,,乐成使用可在效劳器端远程执行代码。。。
l CVE-2023-21535:Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差
该误差的CVSSv3评分为8.1,,,,乐成使用该误差需要赢得竞争条件,,,,未经身份验证的主机可以向 RAS 效劳器发送恶意毗连请求,,,,导致在RAS 效劳器盘算机上远程执行代码。。。
微软1月更新涉及的完整误差列表如下:
CVE-ID | CVE 问题 | 严重性 |
CVE-2023-21743 | Microsoft SharePoint Server 清静功效绕过误差 | 严重 |
CVE-2023-21551 | Microsoft 加密效劳特权提升误差 | 严重 |
CVE-2023-21561 | Microsoft 加密效劳特权提升误差 | 严重 |
CVE-2023-21730 | Microsoft 加密效劳特权提升误差 | 严重 |
CVE-2023-21556 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差 | 严重 |
CVE-2023-21555 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差 | 严重 |
CVE-2023-21543 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差 | 严重 |
CVE-2023-21546 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差 | 严重 |
CVE-2023-21679 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行误差 | 严重 |
CVE-2023-21548 | Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差 | 严重 |
CVE-2023-21535 | Windows 清静套接字隧道协议 (SSTP) 远程代码执行误差 | 严重 |
CVE-2023-21538 | .NET 拒绝效劳误差 | 高危 |
CVE-2023-21782 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21781 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21783 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21784 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21791 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21793 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21786 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21790 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21780 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21792 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21789 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21785 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21787 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21788 | 3D Builder 远程代码执行误差 | 高危 |
CVE-2023-21531 | Azure Service Fabric 容器特权提升误差 | 高危 |
CVE-2023-21739 | Windows Bluetooth Driver 特权提升误差 | 高危 |
CVE-2023-21764 | Microsoft Exchange Server 特权提升误差 | 高危 |
CVE-2023-21763 | Microsoft Exchange Server 特权提升误差 | 高危 |
CVE-2023-21762 | Microsoft Exchange Server 诱骗误差 | 高危 |
CVE-2023-21761 | Microsoft Exchange Server 信息泄露误差 | 高危 |
CVE-2023-21745 | Microsoft Exchange Server 诱骗误差 | 高危 |
CVE-2023-21680 | Windows Win32k 特权提升误差 | 高危 |
CVE-2023-21532 | Windows GDI 特权提升误差 | 高危 |
CVE-2023-21552 | Windows GDI 特权提升误差 | 高危 |
CVE-2023-21728 | Windows Netlogon 拒绝效劳误差 | 高危 |
CVE-2023-21537 | Microsoft Message Queuing(MSMQ) 特权提升误差 | 高危 |
CVE-2023-21734 | Microsoft Office 远程代码执行误差 | 高危 |
CVE-2023-21735 | Microsoft Office 远程代码执行误差 | 高危 |
CVE-2023-21742 | Microsoft SharePoint Server 远程代码执行误差 | 高危 |
CVE-2023-21744 | Microsoft SharePoint Server 远程代码执行误差 | 高危 |
CVE-2023-21741 | Microsoft Office Visio 信息泄露误差 | 高危 |
CVE-2023-21736 | Microsoft Office Visio 远程代码执行误差 | 高危 |
CVE-2023-21737 | Microsoft Office Visio 远程代码执行误差 | 高危 |
CVE-2023-21738 | Microsoft Office Visio 远程代码执行误差 | 高危 |
CVE-2023-21681 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2023-21779 | Visual Studio Code 远程代码执行 | 高危 |
CVE-2023-21674 | Windows 高级外地历程挪用 (ALPC) 特权提升误差 | 高危 |
CVE-2023-21768 | Windows Ancillary Function Driver for WinSock 特权提升误差 | 高危 |
CVE-2023-21539 | Windows 身份验证远程代码执行误差 | 高危 |
CVE-2023-21752 | Windows 备份效劳特权提升误差 | 高危 |
CVE-2023-21733 | Windows 绑定筛选器驱动程序特权提升误差 | 高危 |
CVE-2023-21563 | BitLocker 清静功效绕过误差 | 高危 |
CVE-2023-21560 | Windows 启动治理器清静功效绕过误差 | 高危 |
CVE-2023-21726 | Windows 凭证治理器用户界面特权提升误差 | 高危 |
CVE-2023-21559 | Windows 密码信息泄露误差 | 高危 |
CVE-2023-21540 | Windows 密码信息泄露误差 | 高危 |
CVE-2023-21550 | Windows 密码信息泄露误差 | 高危 |
CVE-2023-21724 | Microsoft DWM 焦点库特权提升误差 | 高危 |
CVE-2023-21558 | Windows 过失报告效劳特权提升误差 | 高危 |
CVE-2023-21536 | Event Tracing for Windows信息泄露误差 | 高危 |
CVE-2023-21758 | Windows Internet 密钥交流 (IKE) 扩展拒绝效劳误差 | 高危 |
CVE-2023-21683 | Windows Internet 密钥交流 (IKE) 扩展拒绝效劳误差 | 高危 |
CVE-2023-21677 | Windows Internet 密钥交流 (IKE) 扩展拒绝效劳误差 | 高危 |
CVE-2023-21542 | Windows Installer 特权提升误差 | 高危 |
CVE-2023-21547 | 互联网密钥交流 (IKE) 协议拒绝效劳误差 | 高危 |
CVE-2023-21527 | Windows iSCSI 效劳拒绝效劳误差 | 高危 |
CVE-2023-21755 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21753 | Event Tracing for Windows信息泄露误差 | 高危 |
CVE-2023-21676 | Windows 轻型目录会见协议 (LDAP) 远程代码执行误差 | 高危 |
CVE-2023-21557 | Windows 轻型目录会见协议 (LDAP) 拒绝效劳误差 | 高危 |
CVE-2023-21524 | Windows Local Security Authority (LSA) 特权提升误差 | 高危 |
CVE-2023-21771 | Windows 外地会话治理器 (LSM) 特权提升误差 | 高危 |
CVE-2023-21725 | Windows 恶意软件删除工具特权提升误差 | 高危 |
CVE-2023-21754 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21746 | Windows NTLM 特权提升误差 | 高危 |
CVE-2023-21732 | Microsoft ODBC 驱动程序远程代码执行误差 | 高危 |
CVE-2023-21766 | Windows笼罩过滤信息泄露误差 | 高危 |
CVE-2023-21767 | Windows 笼罩过滤器特权提升误差 | 高危 |
CVE-2023-21682 | Windows 点对点协议 (PPP) 信息泄露误差 | 高危 |
CVE-2023-21760 | Windows 后台打印程序特权提升误差 | 高危 |
CVE-2023-21765 | Windows 后台打印程序特权提升误差 | 高危 |
CVE-2023-21678 | Windows 后台打印程序特权提升误差 | 高危 |
CVE-2023-21757 | Windows 第 2 层隧道协议 (L2TP) 拒绝效劳误差 | 高危 |
CVE-2023-21525 | Remote Procedure Call Runtime拒绝效劳误差 | 高危 |
CVE-2023-21759 | Windows智能卡资源治理效劳器清静功效绕过误差 | 高危 |
CVE-2023-21541 | Windows 使命妄想程序特权提升误差 | 高危 |
CVE-2023-21772 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21748 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21773 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21747 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21776 | Windows 内核信息泄露误差 | 高危 |
CVE-2023-21774 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21750 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21675 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21749 | Windows 内核特权提升误差 | 高危 |
CVE-2023-21549 | Windows SMB Witness Service特权提升误差 | 高危 |
0x02 处置惩罚建议
现在微软已宣布相关清静更新,,,,建议受影响的用户尽快修复。。。
(一) Windows Update自动更新
Microsoft Update默认启用,,,,当系统检测到可用更新时,,,,将会自动下载更新并在下一次启动时装置。。。也可选择通过以下办法手动举行更新:
1、点击“最先菜单”或按Windows快捷键,,,,点击进入“设置”
2、选择“更新和清静”,,,,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,,,,详细办法为“控制面板”->“系统和清静”->“Windows更新”)
3、选择“检查更新”,,,,期待系统自动检查并下载可用更新。。。
4、更新完成后重启盘算机,,,,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。。。关于没有乐成装置的更新,,,,可以点击该更新名称进入微软官方更新形貌链接,,,,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,,,,然后在新链接中选择适用于目的系统的补丁举行下载并装置。。。
(二) 手动装置更新
Microsoft官方下载响应补丁举行更新。。。
2023年1月清静更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
补丁下载示例:
1.翻开上述下载链接,,,,点击误差列表中要修复的CVE链接。。。

例1:微软误差列体现例(2022年2月)
2.在微软通告页面底部左侧【产品】选择响应的系统类型,,,,点击右侧【下载】处翻开补丁下载链接。。。

例2:CVE-2022-21989补丁下载示例
3.点击【清静更新】,,,,翻开补丁下载页面,,,,下载响应补丁并举行装置。。。

例3:补丁下载界面
4.装置完成后重启盘算机。。。
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day/
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2023-01-11 | 首次宣布 |
0x05 附录
鉴黑担保网简介
鉴黑担保网建设于1996年,,,,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。。。是海内最具实力的信息清静产品、清静效劳解决计划的领航企业之一。。。
公司总部位于北京市中关村软件园鉴黑担保网大厦,,,,公司员工6000余人,,,,研发团队1200余人, 手艺效劳团队1300余人。。。在天下各省、市、自治区设立分支机构六十多个,,,,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。。。公司于2010年6月23日在深圳中小板挂牌上市。。。(股票代码:002439)
多年来,,,,鉴黑担保网致力于提供具有国际竞争力的自主立异的清静产品和最佳实践效劳,,,,资助客户周全提升其IT基础设施的清静性和生产效能,,,,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。。。
关于鉴黑担保网
鉴黑担保网清静应急响应中心主要针对主要清静误差的预警、跟踪和分享全球最新的威胁情报和清静报告。。。
关注以下公众号,,,,获取全球最新清静资讯:



京公网安备11010802024551号