【漏洞通告】微软1月多个安全漏洞
发布时间 2023-01-110x00 漏洞概述
2023年1月10日,微软发布了1月安全更新,本次更新修复了包括1个0 day漏洞在内的98个安全漏洞,其中有11个漏洞评级为“严重”。
0x01 漏洞详情
本次发布的安全更新涉及.NET Core、3D Builder、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint、Windows Cryptographic Services、Windows Kernel、Windows Layer 2 Tunneling Protocol、Windows NTLM、Windows RPC API、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Virtual Registry Provider等多个产品和组件。
本次修复的漏洞中,39个为提取漏洞,33个为远程代码执行漏洞,10个为信息泄露漏洞,10个为拒绝服务漏洞,4个为安全功能绕过漏洞,以及2个欺骗漏洞。
微软本次共修复了1个被利用的0 day漏洞,其中CVE-2023-21674已被积极利用,CVE-2023-21549已经公开披露:
l CVE-2023-21674:Windows Advanced Local Procedure Call (ALPC)特权提升漏洞
该漏洞的CVSSv3评分为8.8,可能导致浏览器沙箱逃逸并提升权限,成功利用该漏洞可以获得SYSTEM 权限,目前该漏洞已经检测到漏洞利用。
l CVE-2023-21549:Windows SMB Witness Service特权提升漏洞
该漏洞的CVSSv3评分为8.8,可以通过制作恶意脚本执行对 RPC 主机的 RPC 调用,导致在服务器端提升权限,成功利用该漏洞可以执行仅限于特权帐户的 RPC功能,目前该漏洞已经公开披露。
本次安全更新中评级为严重的11个漏洞包括:
l CVE-2023-21743:Microsoft SharePoint Server 安全功能绕过漏洞
该漏洞的CVSSv3评分为5.3,未经身份验证的用户可以与目标 SharePoint 服务器建立匿名连接来利用该漏洞。
l CVE-2023-21551/ CVE-2023-21730:Microsoft Cryptographic Services特权提升漏洞
Microsoft加密服务存在多个安全漏洞,这些漏洞的CVSSv3评分为7.8,成功利用可以获得SYSTEM 权限。
l CVE-2023-21561:Microsoft Cryptographic Services特权提升漏洞
该漏洞的CVSSv3评分为8.8,经过本地身份验证的用户可以将恶意数据发送到本地 CSRSS 服务,以将其特权从 AppContainer 提升到 SYSTEM。
l CVE-2023-21556/CVE-2023-21555/CVE-2023-21543/CVE-2023-21546/CVE-2023-21679:Windows Layer 2 Tunneling Protocol (L2TP) 远程代码执行漏洞
Windows 2层隧道协议 (L2TP)存在多个安全漏洞,这些漏洞的CVSSv3评分均为8.1,成功利用这些漏洞需要赢得竞争条件或提前准备目标环境,未经身份验证的主机可以向 RAS 服务器发送恶意连接请求,导致在RAS 服务器计算机上远程执行代码。
l CVE-2023-21548:Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
该漏洞的CVSSv3评分为8.1,成功利用该漏洞需要赢得竞争条件,可以通过向 SSTP 服务器发送恶意PPTP数据包来利用该漏洞,成功利用可在服务器端远程执行代码。
l CVE-2023-21535:Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
该漏洞的CVSSv3评分为8.1,成功利用该漏洞需要赢得竞争条件,未经身份验证的主机可以向 RAS 服务器发送恶意连接请求,导致在RAS 服务器计算机上远程执行代码。
微软1月更新涉及的完整漏洞列表如下:
CVE-ID | CVE 标题 | 严重性 |
CVE-2023-21743 | Microsoft SharePoint Server 安全功能绕过漏洞 | 严重 |
CVE-2023-21551 | Microsoft 加密服务特权提升漏洞 | 严重 |
CVE-2023-21561 | Microsoft 加密服务特权提升漏洞 | 严重 |
CVE-2023-21730 | Microsoft 加密服务特权提升漏洞 | 严重 |
CVE-2023-21556 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 严重 |
CVE-2023-21555 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 严重 |
CVE-2023-21543 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 严重 |
CVE-2023-21546 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 严重 |
CVE-2023-21679 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 严重 |
CVE-2023-21548 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 严重 |
CVE-2023-21535 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 严重 |
CVE-2023-21538 | .NET 拒绝服务漏洞 | 高危 |
CVE-2023-21782 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21781 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21783 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21784 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21791 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21793 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21786 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21790 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21780 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21792 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21789 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21785 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21787 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21788 | 3D Builder 远程代码执行漏洞 | 高危 |
CVE-2023-21531 | Azure Service Fabric 容器特权提升漏洞 | 高危 |
CVE-2023-21739 | Windows Bluetooth Driver 特权提升漏洞 | 高危 |
CVE-2023-21764 | Microsoft Exchange Server 特权提升漏洞 | 高危 |
CVE-2023-21763 | Microsoft Exchange Server 特权提升漏洞 | 高危 |
CVE-2023-21762 | Microsoft Exchange Server 欺骗漏洞 | 高危 |
CVE-2023-21761 | Microsoft Exchange Server 信息泄露漏洞 | 高危 |
CVE-2023-21745 | Microsoft Exchange Server 欺骗漏洞 | 高危 |
CVE-2023-21680 | Windows Win32k 特权提升漏洞 | 高危 |
CVE-2023-21532 | Windows GDI 特权提升漏洞 | 高危 |
CVE-2023-21552 | Windows GDI 特权提升漏洞 | 高危 |
CVE-2023-21728 | Windows Netlogon 拒绝服务漏洞 | 高危 |
CVE-2023-21537 | Microsoft Message Queuing(MSMQ) 特权提升漏洞 | 高危 |
CVE-2023-21734 | Microsoft Office 远程代码执行漏洞 | 高危 |
CVE-2023-21735 | Microsoft Office 远程代码执行漏洞 | 高危 |
CVE-2023-21742 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
CVE-2023-21744 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
CVE-2023-21741 | Microsoft Office Visio 信息泄露漏洞 | 高危 |
CVE-2023-21736 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2023-21737 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2023-21738 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2023-21681 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞 | 高危 |
CVE-2023-21779 | Visual Studio Code 远程代码执行 | 高危 |
CVE-2023-21674 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2023-21768 | Windows Ancillary Function Driver for WinSock 特权提升漏洞 | 高危 |
CVE-2023-21539 | Windows 身份验证远程代码执行漏洞 | 高危 |
CVE-2023-21752 | Windows 备份服务特权提升漏洞 | 高危 |
CVE-2023-21733 | Windows 绑定筛选器驱动程序特权提升漏洞 | 高危 |
CVE-2023-21563 | BitLocker 安全功能绕过漏洞 | 高危 |
CVE-2023-21560 | Windows 启动管理器安全功能绕过漏洞 | 高危 |
CVE-2023-21726 | Windows 凭据管理器用户界面特权提升漏洞 | 高危 |
CVE-2023-21559 | Windows 密码信息泄露漏洞 | 高危 |
CVE-2023-21540 | Windows 密码信息泄露漏洞 | 高危 |
CVE-2023-21550 | Windows 密码信息泄露漏洞 | 高危 |
CVE-2023-21724 | Microsoft DWM 核心库特权提升漏洞 | 高危 |
CVE-2023-21558 | Windows 错误报告服务特权提升漏洞 | 高危 |
CVE-2023-21536 | Event Tracing for Windows信息泄露漏洞 | 高危 |
CVE-2023-21758 | Windows Internet 密钥交换 (IKE) 扩展拒绝服务漏洞 | 高危 |
CVE-2023-21683 | Windows Internet 密钥交换 (IKE) 扩展拒绝服务漏洞 | 高危 |
CVE-2023-21677 | Windows Internet 密钥交换 (IKE) 扩展拒绝服务漏洞 | 高危 |
CVE-2023-21542 | Windows Installer 特权提升漏洞 | 高危 |
CVE-2023-21547 | 互联网密钥交换 (IKE) 协议拒绝服务漏洞 | 高危 |
CVE-2023-21527 | Windows iSCSI 服务拒绝服务漏洞 | 高危 |
CVE-2023-21755 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21753 | Event Tracing for Windows信息泄露漏洞 | 高危 |
CVE-2023-21676 | Windows 轻型目录访问协议 (LDAP) 远程代码执行漏洞 | 高危 |
CVE-2023-21557 | Windows 轻型目录访问协议 (LDAP) 拒绝服务漏洞 | 高危 |
CVE-2023-21524 | Windows Local Security Authority (LSA) 特权提升漏洞 | 高危 |
CVE-2023-21771 | Windows 本地会话管理器 (LSM) 特权提升漏洞 | 高危 |
CVE-2023-21725 | Windows 恶意软件删除工具特权提升漏洞 | 高危 |
CVE-2023-21754 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21746 | Windows NTLM 特权提升漏洞 | 高危 |
CVE-2023-21732 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 高危 |
CVE-2023-21766 | Windows覆盖过滤信息泄露漏洞 | 高危 |
CVE-2023-21767 | Windows 覆盖过滤器特权提升漏洞 | 高危 |
CVE-2023-21682 | Windows 点对点协议 (PPP) 信息泄露漏洞 | 高危 |
CVE-2023-21760 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2023-21765 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2023-21678 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2023-21757 | Windows 第 2 层隧道协议 (L2TP) 拒绝服务漏洞 | 高危 |
CVE-2023-21525 | Remote Procedure Call Runtime拒绝服务漏洞 | 高危 |
CVE-2023-21759 | Windows智能卡资源管理服务器安全功能绕过漏洞 | 高危 |
CVE-2023-21541 | Windows 任务计划程序特权提升漏洞 | 高危 |
CVE-2023-21772 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21748 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21773 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21747 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21776 | Windows 内核信息泄露漏洞 | 高危 |
CVE-2023-21774 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21750 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21675 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21749 | Windows 内核特权提升漏洞 | 高危 |
CVE-2023-21549 | Windows SMB Witness Service特权提升漏洞 | 高危 |
0x02 处置建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
2023年1月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
例1:微软漏洞列表示例(2022年2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
例3:补丁下载界面
4.安装完成后重启计算机。
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day/
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2023-01-11 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: