Der Januar 2023 Patch Tuesday kommt mit satten 98 Updates

How to effectively deal with bots on your site? The best protection against click fraud.
  • Microsoft nimmt diese Schwachstellen nicht auf die leichte Schulter und arbeitet hart daran, sie zu beheben.
  • Infolgedessen kam im Januar 2023 eine große Anzahl von sicherheitsspezifischen Patches.
  • Sehen Sie sich hier alles an, was Sie über diese Veröffentlichung am Patch-Dienstag wissen müssen.
pt cve

Die Feiertage sind vorbei und hier sind wir und starten in ein neues Jahr voller Wohlstand und Möglichkeiten. Wir hoffen, Sie fühlen sich nach Ihrem Urlaub erholt, denn es gibt einiges nachzuholen.

Wie Sie wissen, ist es der zweite Dienstag im Monat, was bedeutet, dass Windows-Benutzer in der Hoffnung auf Microsoft blicken, dass einige der Fehler, mit denen sie zu kämpfen haben, endlich behoben werden.

Wir haben uns die Freiheit genommen, die bereitzustellen Direkte Download-Links für die heute veröffentlichten kumulativen Updates für Windows 7, 8.1, 10 und 11, aber jetzt ist es an der Zeit, wieder über CVEs zu sprechen.

Für Januar hat Microsoft 98 neue Patches veröffentlicht, was viel mehr ist, als manche Leute Anfang 2023 erwartet hatten.

instagram story viewer

Diese Software-Updates behandeln CVEs in:

  • Microsoft Windows und Windows-Komponenten
  • Office und Office-Komponenten
  • .NET Core und Visual Studio-Code
  • 3D Builder, Azure Service Fabric-Container
  • Windows-BitLocker
  • Windows Defender
  • Windows-Druckspooler-Komponenten
  • Microsoft Exchange Server

Microsoft hat 98 neue wichtige Sicherheitspatches veröffentlicht

Angesichts dessen, dass der Dezember 2022 in Bezug auf Sicherheitspatches ein ziemlich leichter Monat war, mussten die Entwickler im Januar die Lücke schließen, und genau das geschah.

Vielleicht möchten Sie wissen, dass von den 98 neu veröffentlichten CVEs 11 als „Kritisch“ und 87 als „Wichtig“ eingestuft wurden.

Denken Sie auch daran, dass dieses Volumen das größte ist, das wir seit geraumer Zeit von Microsoft für eine Januar-Version gesehen haben.

Von all diesen Sicherheitslücken, die diesen Monat behoben wurden, ist nur eine als öffentlich bekannt und eine zum Zeitpunkt der Veröffentlichung als frei verfügbar aufgeführt.

Beachten Sie, dass diese Arten von Fehlern oft in eine Form von Social-Engineering-Angriffen verpackt sind, z. B. jemanden dazu zu bringen, eine Datei zu öffnen oder auf einen Link zu klicken.

Werfen wir einen genaueren Blick auf die vollständige Liste der von Microsoft für Januar 2023 veröffentlichten CVEs:

CVE Titel Schwere CVSS Öffentlich Ausgenutzt Typ
CVE-2023-21674 Windows Advanced Local Procedure Call (ALPC) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 8.8 NEIN Ja EoP
CVE-2023-21549 Windows Workstation Service Elevation of Privilege-Schwachstelle Wichtig 8.8 Ja NEIN EoP
CVE-2023-21561 Microsoft Cryptographic Services Elevation of Privilege-Schwachstelle Kritisch 8.8 NEIN NEIN EoP
CVE-2023-21551 Microsoft Cryptographic Services Elevation of Privilege-Schwachstelle Kritisch 7.8 NEIN NEIN EoP
CVE-2023-21743 Microsoft SharePoint Server Security Feature Bypass-Schwachstelle Kritisch 8.2 NEIN NEIN SFB
CVE-2023-21730 Sicherheitsanfälligkeit in Windows-Kryptografiediensten bezüglich Remotecodeausführung Kritisch 7.8 NEIN NEIN EoP
CVE-2023-21543 Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21546 Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21555 Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21556 Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21679 Windows Layer 2 Tunneling Protocol (L2TP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21535 Windows Secure Socket Tunneling Protocol (SSTP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21548 Windows Secure Socket Tunneling Protocol (SSTP) Sicherheitsanfälligkeit bezüglich Remotecodeausführung Kritisch 8.1 NEIN NEIN RCE
CVE-2023-21538 .NET-Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21780 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21781 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21782 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21784 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21786 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21791 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21793 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21783 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21785 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21787 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21788 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21789 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21790 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21792 3D Builder Sicherheitsanfälligkeit bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21531 Sicherheitsanfälligkeit im Azure Service Fabric-Container bezüglich Erhöhung von Berechtigungen Wichtig 7 NEIN NEIN EoP
CVE-2023-21563 Schwachstelle zur Umgehung der BitLocker-Sicherheitsfunktion Wichtig 6.8 NEIN NEIN SFB
CVE-2023-21536 Ereignisablaufverfolgung für Windows Information Disclosure Vulnerability Wichtig 4.7 NEIN NEIN Die Info
CVE-2023-21753 Ereignisablaufverfolgung für Windows Information Disclosure Vulnerability Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-21547 Denial-of-Service-Schwachstelle im Internet Key Exchange (IKE)-Protokoll Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21724 Microsoft DWM Core Library Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21764 Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21763 Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich der Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21761 Offenlegung von Informationen in Microsoft Exchange Server Wichtig 7.5 NEIN NEIN Die Info
CVE-2023-21762 Spoofing-Schwachstelle in Microsoft Exchange Server Wichtig 8 NEIN NEIN Spoofing
CVE-2023-21745 Spoofing-Schwachstelle in Microsoft Exchange Server Wichtig 8 NEIN NEIN Spoofing
CVE-2023-21537 Microsoft Message Queuing (MSMQ) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21732 Microsoft ODBC Driver Remote Code Execution-Schwachstelle Wichtig 8.8 NEIN NEIN RCE
CVE-2023-21734 Sicherheitsanfälligkeit in Microsoft Office bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21735 Sicherheitsanfälligkeit in Microsoft Office bezüglich Remote-Codeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21741 Microsoft Office Visio-Sicherheitsanfälligkeit bezüglich Offenlegung von Informationen Wichtig 7.1 NEIN NEIN Die Info
CVE-2023-21736 Microsoft Office Visio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21737 Microsoft Office Visio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 7.8 NEIN NEIN RCE
CVE-2023-21738 Microsoft Office Visio Sicherheitsanfälligkeit bezüglich Remotecodeausführung Wichtig 7.1 NEIN NEIN RCE
CVE-2023-21744 Sicherheitsanfälligkeit in Microsoft SharePoint Server bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-21742 Sicherheitsanfälligkeit in Microsoft SharePoint Server bezüglich Remotecodeausführung Wichtig 8.8 NEIN NEIN RCE
CVE-2023-21681 Microsoft WDAC OLE DB-Anbieter für SQL Server Remote Code Execution-Schwachstelle Wichtig 8.8 NEIN NEIN RCE
CVE-2023-21725 Microsoft Windows Defender Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 6.3 NEIN NEIN EoP
CVE-2023-21779 Sicherheitsanfälligkeit in Visual Studio Code bezüglich Remotecodeausführung Wichtig 7.3 NEIN NEIN RCE
CVE-2023-21768 Windows-Zusatzfunktionstreiber für WinSock Elevation of Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21539 Sicherheitsanfälligkeit bezüglich Remotecodeausführung bei der Windows-Authentifizierung Wichtig 7.5 NEIN NEIN RCE
CVE-2023-21752 Sicherheitsanfälligkeit im Windows-Sicherungsdienst bezüglich Erhöhung von Berechtigungen Wichtig 7.1 NEIN NEIN EoP
CVE-2023-21733 Sicherheitsanfälligkeit im Windows-Bindungsfiltertreiber zur Erhöhung von Berechtigungen Wichtig 7 NEIN NEIN EoP
CVE-2023-21739 Windows Bluetooth Driver Elevation of Privilege-Schwachstelle Wichtig 7 NEIN NEIN EoP
CVE-2023-21560 Schwachstelle zur Umgehung der Sicherheitsfunktion des Windows-Start-Managers Wichtig 6.6 NEIN NEIN SFB
CVE-2023-21726 Sicherheitsanfälligkeit in der Benutzeroberfläche des Windows-Anmeldeinformations-Managers zur Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21540 Sicherheitsanfälligkeit in Windows bezüglich der Offenlegung kryptografischer Informationen Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-21550 Sicherheitsanfälligkeit in Windows bezüglich der Offenlegung kryptografischer Informationen Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-21559 Schwachstelle bei der Offenlegung von Informationen in Windows-Kryptografiediensten Wichtig 6.2 NEIN NEIN Die Info
CVE-2023-21525 Windows Encrypting File System (EFS) Denial-of-Service-Schwachstelle Wichtig 5.9 NEIN NEIN DOS
CVE-2023-21558 Sicherheitsanfälligkeit im Windows-Fehlerberichterstattungsdienst bezüglich Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21552 Sicherheitsanfälligkeit in Windows GDI bezüglich Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21532 Sicherheitsanfälligkeit in Windows GDI bezüglich Erhöhung von Berechtigungen Wichtig 7 NEIN NEIN EoP
CVE-2023-21542 Sicherheitsanfälligkeit in Windows Installer zur Erhöhung von Berechtigungen Wichtig 7 NEIN NEIN EoP
CVE-2023-21683 Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21677 Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21758 Windows Internet Key Exchange (IKE) Erweiterung Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21527 Denial-of-Service-Schwachstelle im Windows-iSCSI-Dienst Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21755 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21754 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21747 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21748 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21749 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21772 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21773 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21774 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21675 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21750 Windows-Kernel-Elevation-of-Privilege-Schwachstelle Wichtig 7.1 NEIN NEIN EoP
CVE-2023-21776 Offenlegung von Informationen im Windows-Kernel Wichtig 5.5 NEIN NEIN Die Info
CVE-2023-21757 Windows Layer 2 Tunneling Protocol (L2TP) Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21557 Windows Lightweight Directory Access Protocol (LDAP) Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21676 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstelle Wichtig 8.8 NEIN NEIN RCE
CVE-2023-21524 Windows Local Security Authority (LSA) Erhöhung der Rechte-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21771 Windows Local Session Manager (LSM) Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 7 NEIN NEIN EoP
CVE-2023-21728 Windows Netlogon Denial-of-Service-Schwachstelle Wichtig 7.5 NEIN NEIN DOS
CVE-2023-21746 Sicherheitsanfälligkeit in Windows NTLM bezüglich Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21767 Windows-Overlay-Filter Erhöhung der Rechte-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21766 Schwachstelle bezüglich der Offenlegung von Informationen im Windows-Überlagerungsfilter Wichtig 4.7 NEIN NEIN Die Info
CVE-2023-21682 Windows Point-to-Point Protocol (PPP) Information Disclosure-Sicherheitsanfälligkeit Wichtig 5.3 NEIN NEIN Die Info
CVE-2023-21760 Sicherheitsanfälligkeit im Windows-Druckspooler zur Erhöhung von Berechtigungen Wichtig 7.1 NEIN NEIN EoP
CVE-2023-21765 Sicherheitsanfälligkeit im Windows-Druckspooler zur Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21678 Sicherheitsanfälligkeit im Windows-Druckspooler zur Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21759 Windows Smart Card Resource Management Server Security Feature Bypass-Schwachstelle Wichtig 3.3 NEIN NEIN SFB
CVE-2023-21541 Windows Task Scheduler Elevation of Privilege-Schwachstelle Wichtig 7.8 NEIN NEIN EoP
CVE-2023-21680 Windows Win32k Sicherheitsanfälligkeit bezüglich Erhöhung von Berechtigungen Wichtig 7.8 NEIN NEIN EoP

Expertentipp:

GESPONSERT

Einige PC-Probleme sind schwer zu lösen, insbesondere wenn es um beschädigte Repositories oder fehlende Windows-Dateien geht. Wenn Sie Probleme haben, einen Fehler zu beheben, ist Ihr System möglicherweise teilweise defekt.
Wir empfehlen die Installation von Restoro, einem Tool, das Ihren Computer scannt und den Fehler identifiziert.
klicken Sie hier herunterzuladen und mit der Reparatur zu beginnen.

Wenn wir uns die verbleibenden Fixes mit kritischer Bewertung genauer ansehen, gibt es zwei Patches für Cryptographic Services, aber wir können sie eher als Privilegienausweitung als als RCEs klassifizieren.

Außerdem gibt es fünf Patches für das Layer 2 Tunneling Protocol (L2TP), das bereits in Windows 2000 eingeführt wurde.

Betrachtet man die 25 Fehler bei der Codeausführung, die in diesem Patchday-Rollout behoben wurden, gibt es 14 Korrekturen für die 3D Builder-Komponente.

Es gibt auch zwei Korrekturen für SharePoint für RCE-Fehler, die eine Authentifizierung erfordern. Allerdings hat jeder Benutzer standardmäßig die erforderlichen Berechtigungen, um diese Fehler auszunutzen.

Wir sehen uns auch ein paar SQL-bezogene Fixes an. Seien Sie sich bewusst, dass ein Angreifer Code ausführen kann, wenn er einen authentifizierten Benutzer davon überzeugen kann, zu versuchen, sich über ODBC mit einem böswilligen SQL-Server zu verbinden.

Wir müssen auch die Korrekturen für 11 verschiedene Informationsoffenlegungsfehler in diesem Monat erwähnen, und sieben davon führen lediglich zu Informationslecks, die aus nicht näher bezeichneten Speicherinhalten bestehen.

Diese Januar-Version behebt 10 verschiedene Denial-of-Service (DoS)-Bugs, aber Microsoft liefert keine wirklichen Details über diese Fehler, daher ist nicht klar, ob eine erfolgreiche Ausnutzung dazu führt, dass der Dienst oder das System gestoppt wird abstürzen.

Zwei Spoofing-Fehler im Exchange-Server wurden ebenfalls kritisch behoben, obwohl die Beschreibungen andere Auswirkungen implizieren.

Während die eine feststellt, dass eine erfolgreiche Ausnutzung NTLM-Hashes offenlegen könnte, geht es bei der anderen darum, dass ein authentifizierter Angreifer eine Ausnutzung erreichen könnte, wenn eine Powershell-Remoting-Sitzung mit dem Server durchgeführt wird.

Stellen Sie dennoch sicher, dass Sie Ihren Exchange-Server aktualisieren, um sicherzustellen, dass Sie die zahlreichen Fehler beheben, die diesen Monat behoben werden.

Haben Sie nach der Installation der Sicherheitsupdates dieses Monats weitere Probleme festgestellt? Teilen Sie Ihre Erfahrungen mit uns im Kommentarbereich unten.

Teachs.ru
Bei Windows 7 KB4467107 und KB4467106 dreht sich alles um Sicherheit

Bei Windows 7 KB4467107 und KB4467106 dreht sich alles um SicherheitPatch DienstagWindows 7 Update

In diesem Artikel betrachten wir zwei Updates von Patch-Dienstag: Windows 7 monatliches Rollup KB4467107 und Sicherheitsupdate KB4467106.Windows 7 KB4467107Verbesserungen und FehlerbehebungenDieses...

Weiterlesen
Qu'est-ce que c'est Patch Tuesday und kommentieren Cela Marche?

Qu'est-ce que c'est Patch Tuesday und kommentieren Cela Marche?Patch Dienstag

Si vous avez commencé à prêter plus d’aufmerksamkeit à la façon dont les chooses évoluent avec votre système Windows, alors le sujet vous Concerne. Cela bedeutet que vous avez sûrement entendu parl...

Weiterlesen
Microsoft hat die WPA2-Wi-Fi-Schwachstelle vor ihrer Offenlegung gepatcht

Microsoft hat die WPA2-Wi-Fi-Schwachstelle vor ihrer Offenlegung gepatchtMicrosoftPatch DienstagOnlinesicherheit

Der Beginn dieser Woche war aufgrund der schwerwiegenden Schwachstellen, die im allgegenwärtigen Wi-Fi WPA2-Protokoll gefunden wurden, nicht besonders gut.Die Schwachstelle, genannt KRACK, betraf f...

Weiterlesen
ig stories viewer