服务公告

全部公告 > 安全公告 > 微软2023年1月份月度安全漏洞预警

微软2023年1月份月度安全漏洞预警

2023-01-11

一、概要

近日,华为云关注到微软发布2023年1月份安全补丁更新,共披露了98个安全漏洞,其中11个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft SharePoint、Microsoft Exchange 等组件。

微软官方说明:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2023-Jan

本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

Windows 高级本地过程调用 (ALPC) 特权提升漏洞(CVE-2023-21674):0day漏洞。它允许本地攻击者从 Chromium 内部的沙箱执行中提升权限,目前已发现在野攻击利用,风险高。

Windows SMB Witness服务特权提升漏洞(CVE-2023-21549):攻击者通过执行特制的恶意脚本,该脚本会执行对 RPC 主机的 RPC 调用,这可能会导致在目标服务器端提升权限。目前漏洞细节已公开,风险高。

此外,官方标记为更有可能被利用的漏洞有8个(如:CVE-2023-21745、CVE-2023-21768等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急)

三、影响范围

Microsoft Windows、Microsoft Office 、Microsoft SharePoint、Microsoft Exchange等产品。 

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2023-21546
CVE-2023-21543
CVE-2023-21556
CVE-2023-21555
CVE-2023-21679

Windows 第二层隧道协议(L2TP)远程代码执行漏洞

严重

未经身份验证的攻击者通过向 RAS 服务器发送特制的连接请求,实现在 RAS 服务器上执行任意代码。

CVE-2023-21551
CVE-2023-21730
CVE-2023-21561

Microsoft Cryptographic Services 特权提升漏洞

严重

经过本地身份验证的攻击者通过将特制的数据发送到本地 CSRSS 服务,以将其特权从 AppContainer 提升到 SYSTEM。

CVE-2023-21548
CVE-2023-21535

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

严重

远程攻击者可以利用漏洞向 SSTP 服务器发送特制的恶意 SSTP 数据包,这可能会导致在目标系统上执行远程代码。

CVE-2023-21743

Microsoft SharePoint 服务器安全功能绕过漏洞

严重

未经身份验证的远程攻击者利用漏洞可以与目标 SharePoint 服务器建立匿名连接,从而绕过安全检查。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://msrc.microsoft.com/update-guide

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。