- „Microsoft“ į šias spragas nežiūri lengvai ir sunkiai dirba, kad jas ištaisytų.
- Todėl 2023 m. sausio mėn. buvo sukurtas didžiulis saugai skirtų pataisų skaičius.
- Čia rasite viską, ką reikia žinoti apie šį pataisų antradienio leidimą.

Šventės baigėsi ir mes pradedame naujus klestėjimo ir galimybių metus. Tikimės, kad po atostogų jausitės žvalūs, nes yra ką suspėti.
Kaip žinote, antrasis mėnesio antradienis, o tai reiškia, kad „Windows“ vartotojai žvelgia į „Microsoft“ tikėdamiesi, kad kai kurie trūkumai, su kuriais jie kovojo, pagaliau bus ištaisyti.
Pasiėmėme laisvę pateikti tiesioginės atsisiuntimo nuorodos dėl šiandien išleistų kaupiamųjų naujinimų, skirtų „Windows 7“, 8.1, 10 ir 11, bet dabar laikas vėl kalbėti apie CVE.
Sausio mėnesį „Microsoft“ išleido 98 naujus pataisymus, tai yra daug daugiau, nei kai kurie žmonės tikėjosi 2023 m. pradžioje.
Šie programinės įrangos naujinimai skirti CVE:
- „Microsoft Windows“ ir „Windows“ komponentai
- Biuras ir biuro komponentai
- .NET Core ir Visual Studio kodas
- 3D Builder, Azure Service Fabric Container
- „Windows BitLocker“.
- Windows Defender
- „Windows“ spausdinimo rinkinio komponentai
- Microsoft Exchange serveris
„Microsoft“ išleido 98 naujas svarbias saugos pataisas
Matydami, kad 2022 m. gruodis buvo gana lengvas mėnuo saugos pataisų požiūriu, kūrėjai turėjo pailsėti sausio mėnesį, o būtent taip ir atsitiko.
Galbūt norėsite žinoti, kad iš 98 išleistų naujų CVE 11 įvertintos kaip kritinės, o 87 – kaip svarbios pagal sunkumą.
Be to, atminkite, kad ši apimtis yra didžiausia, kurią matėme iš „Microsoft“ sausio mėnesio išleidimo metu per ilgą laiką.
Iš visų šį mėnesį išspręstų pažeidžiamumų tik vienas yra viešai žinomas, o vienas išleidimo metu yra gamtoje.
Atkreipkite dėmesį, kad tokio tipo klaidos dažnai yra įtrauktos į tam tikrą socialinės inžinerijos ataką, pvz., įtikinant ką nors atidaryti failą arba spustelėti nuorodą.
Pažvelkime atidžiau į visą CVE sąrašą, kurį „Microsoft“ išleido 2023 m. sausio mėn.:
CVE | Pavadinimas | Sunkumas | CVSS | Viešas | Išnaudota | Tipas |
CVE-2023-21674 | „Windows Advanced Local Procedure Call“ (ALPC) privilegijų padidinimo pažeidžiamumas | Svarbu | 8.8 | Nr | Taip | EoP |
CVE-2023-21549 | „Windows Workstation Service“ privilegijų padidinimo pažeidžiamumas | Svarbu | 8.8 | Taip | Nr | EoP |
CVE-2023-21561 | „Microsoft“ kriptografinių paslaugų privilegijų pažeidžiamumas | Kritinis | 8.8 | Nr | Nr | EoP |
CVE-2023-21551 | „Microsoft“ kriptografinių paslaugų privilegijų pažeidžiamumas | Kritinis | 7.8 | Nr | Nr | EoP |
CVE-2023-21743 | „Microsoft SharePoint Server“ saugos funkcijos apėjimo pažeidžiamumas | Kritinis | 8.2 | Nr | Nr | SFB |
CVE-2023-21730 | „Windows“ kriptografinių paslaugų nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 7.8 | Nr | Nr | EoP |
CVE-2023-21543 | „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21546 | „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21555 | „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21556 | „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21679 | „Windows Layer 2 Tunneling Protocol“ (L2TP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21535 | „Windows Secure Socket Tunneling Protocol“ (SSTP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21548 | „Windows Secure Socket Tunneling Protocol“ (SSTP) nuotolinio kodo vykdymo pažeidžiamumas | Kritinis | 8.1 | Nr | Nr | RCE |
CVE-2023-21538 | .NET atsisakymo teikti paslaugą pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21780 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21781 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21782 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21784 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21786 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21791 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21793 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21783 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21785 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21787 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21788 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21789 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21790 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21792 | 3D Builder nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21531 | Azure Service Fabric Container Privilegijų pažeidžiamumo padidėjimas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-21563 | „BitLocker“ saugos funkcijos apėjimo pažeidžiamumas | Svarbu | 6.8 | Nr | Nr | SFB |
CVE-2023-21536 | „Windows“ informacijos atskleidimo pažeidžiamumo įvykių sekimas | Svarbu | 4.7 | Nr | Nr | Informacija |
CVE-2023-21753 | „Windows“ informacijos atskleidimo pažeidžiamumo įvykių sekimas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-21547 | Interneto raktų mainų (IKE) protokolo paslaugų atsisakymo pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21724 | „Microsoft“ DWM pagrindinės bibliotekos privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21764 | „Microsoft Exchange Server“ privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21763 | „Microsoft Exchange Server“ privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21761 | „Microsoft Exchange Server“ informacijos atskleidimo pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | Informacija |
CVE-2023-21762 | „Microsoft Exchange Server“ klastojimo pažeidžiamumas | Svarbu | 8 | Nr | Nr | Apgaulė |
CVE-2023-21745 | „Microsoft Exchange Server“ klastojimo pažeidžiamumas | Svarbu | 8 | Nr | Nr | Apgaulė |
CVE-2023-21537 | „Microsoft“ pranešimų eilės (MSMQ) privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21732 | Microsoft ODBC tvarkyklės nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-21734 | „Microsoft Office“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21735 | „Microsoft Office“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21741 | „Microsoft Office Visio“ informacijos atskleidimo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | Informacija |
CVE-2023-21736 | „Microsoft Office Visio“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21737 | „Microsoft Office Visio“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | RCE |
CVE-2023-21738 | „Microsoft Office Visio“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | RCE |
CVE-2023-21744 | „Microsoft SharePoint Server“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-21742 | „Microsoft SharePoint Server“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-21681 | Microsoft WDAC OLE DB teikėjas, skirtas SQL serverio nuotolinio kodo vykdymo pažeidžiamumui | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-21725 | „Microsoft Windows Defender“ privilegijų padidinimo pažeidžiamumas | Svarbu | 6.3 | Nr | Nr | EoP |
CVE-2023-21779 | „Visual Studio Code“ nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.3 | Nr | Nr | RCE |
CVE-2023-21768 | „Windows“ papildomos funkcijos tvarkyklė, skirta „WinSock Elevation of Privilege“ pažeidžiamumui | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21539 | „Windows“ autentifikavimo nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | RCE |
CVE-2023-21752 | „Windows“ atsarginės kopijos paslaugos privilegijų padidinimo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | EoP |
CVE-2023-21733 | „Windows Bind Filter“ tvarkyklės privilegijų pažeidžiamumo padidėjimas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-21739 | „Windows Bluetooth“ tvarkyklės privilegijų pažeidžiamumo padidėjimas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-21560 | „Windows Boot Manager“ saugos funkcijos apėjimo pažeidžiamumas | Svarbu | 6.6 | Nr | Nr | SFB |
CVE-2023-21726 | „Windows Credential Manager“ vartotojo sąsajos privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21540 | „Windows“ kriptografinės informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-21550 | „Windows“ kriptografinės informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-21559 | „Windows“ kriptografinių paslaugų informacijos atskleidimo pažeidžiamumas | Svarbu | 6.2 | Nr | Nr | Informacija |
CVE-2023-21525 | „Windows“ šifravimo failų sistemos (EFS) atsisakymo teikti paslaugą pažeidžiamumas | Svarbu | 5.9 | Nr | Nr | DoS |
CVE-2023-21558 | „Windows“ klaidų ataskaitų teikimo paslaugos privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21552 | „Windows GDI Elevation of Privilege“ pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21532 | „Windows GDI Elevation of Privilege“ pažeidžiamumas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-21542 | „Windows Installer“ privilegijų padidinimo pažeidžiamumas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-21683 | „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21677 | „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21758 | „Windows Internet Key Exchange“ (IKE) plėtinio atsisakymo teikti paslaugą pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21527 | „Windows iSCSI“ paslaugos atsisakymo teikti pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21755 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21754 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21747 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21748 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21749 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21772 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21773 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21774 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21675 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21750 | „Windows“ branduolio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | EoP |
CVE-2023-21776 | „Windows“ branduolio informacijos atskleidimo pažeidžiamumas | Svarbu | 5.5 | Nr | Nr | Informacija |
CVE-2023-21757 | „Windows Layer 2 Tunneling Protocol“ (L2TP) paslaugų atsisakymo pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21557 | „Windows Lightweight Directory Access Protocol“ (LDAP) paslaugų atsisakymo pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21676 | „Windows Lightweight Directory Access Protocol“ (LDAP) nuotolinio kodo vykdymo pažeidžiamumas | Svarbu | 8.8 | Nr | Nr | RCE |
CVE-2023-21524 | „Windows“ vietinės saugos institucijos (LSA) privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21771 | „Windows Local Session Manager“ (LSM) privilegijų padidinimo pažeidžiamumas | Svarbu | 7 | Nr | Nr | EoP |
CVE-2023-21728 | „Windows Netlogon“ paslaugų atsisakymo pažeidžiamumas | Svarbu | 7.5 | Nr | Nr | DoS |
CVE-2023-21746 | „Windows NTLM“ privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21767 | „Windows“ perdangos filtro privilegijų pažeidžiamumo padidinimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21766 | „Windows“ perdangos filtro informacijos atskleidimo pažeidžiamumas | Svarbu | 4.7 | Nr | Nr | Informacija |
CVE-2023-21682 | „Windows Point-to-Point Protocol“ (PPP) informacijos atskleidimo pažeidžiamumas | Svarbu | 5.3 | Nr | Nr | Informacija |
CVE-2023-21760 | „Windows“ spausdinimo rinkinio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.1 | Nr | Nr | EoP |
CVE-2023-21765 | „Windows“ spausdinimo rinkinio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21678 | „Windows“ spausdinimo rinkinio privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21759 | „Windows Smart Card“ išteklių valdymo serverio saugos funkcijos apėjimo pažeidžiamumas | Svarbu | 3.3 | Nr | Nr | SFB |
CVE-2023-21541 | „Windows“ užduočių planavimo priemonės privilegijų pažeidžiamumo padidėjimas | Svarbu | 7.8 | Nr | Nr | EoP |
CVE-2023-21680 | „Windows Win32k“ privilegijų padidinimo pažeidžiamumas | Svarbu | 7.8 | Nr | Nr | EoP |
Eksperto patarimas:
REMIAMAS
Kai kurias kompiuterio problemas sunku išspręsti, ypač kai kalbama apie sugadintas saugyklas arba trūkstamus „Windows“ failus. Jei kyla problemų taisant klaidą, jūsų sistema gali būti iš dalies sugedusi.
Rekomenduojame įdiegti „Restoro“ – įrankį, kuris nuskaitys jūsų įrenginį ir nustatys gedimą.
Paspauskite čia atsisiųsti ir pradėti taisyti.
Atidžiau pažvelgus į likusius kritinio įvertinimo pataisymus, yra du kriptografinių paslaugų pataisymai, tačiau galime juos priskirti labiau privilegijų eskalavimui, o ne RCE.
Be to, yra penki pataisymai 2 sluoksnio tunelavimo protokolui (L2TP), kuris buvo pristatytas Windows 2000.
Žvelgiant į 25 kodo vykdymo klaidas, ištaisytas šiame pataisų antradienio versijoje, yra 14 3D Builder komponento pataisymų.
Taip pat yra du SharePoint for RCE klaidų pataisymai, kuriems reikalingas autentifikavimas. Tačiau kiekvienas vartotojas pagal numatytuosius nustatymus turi leidimus, reikalingus šioms klaidoms išnaudoti.
Taip pat svarstome keletą su SQL susijusių pataisymų. Žinokite, kad užpuolikas gali vykdyti kodą, jei gali įtikinti autentifikuotą vartotoją bandyti prisijungti prie kenkėjiško SQL serverio per ODBC.

Taip pat turime paminėti 11 skirtingų informacijos atskleidimo klaidų pataisymus šį mėnesį, o septyni iš jų sukelia tik informacijos nutekėjimą, kurį sudaro nenurodytas atminties turinys.
Šis sausio mėnesio leidimas ištaiso 10 skirtingų paslaugų atsisakymo (DoS) klaidų, tačiau „Microsoft“ nepateikia jokios tikros informacijos apie šias klaidas, todėl neaišku, ar dėl sėkmingo išnaudojimo sustabdoma paslauga ar sistema griūva.
Dvi „Exchange“ serverio klaidos taip pat gavo svarbius pataisymus, nors aprašymai rodo skirtingą poveikį.
Nors vienas pažymi, kad sėkmingas išnaudojimas gali atskleisti NTLM maišą, kita kalba apie tai, kad autentifikuotas užpuolikas gali pasiekti išnaudojimą, kai serveriui siunčiama „Powershell“ nuotolinė sesija.
Nepaisant to, būtinai atnaujinkite „Exchange“ serverį, kad užtikrintumėte, jog ištaisysite kelias šį mėnesį ištaisytas klaidas.
Ar įdiegę šio mėnesio saugos naujinimus radote kitų problemų? Pasidalykite savo patirtimi su mumis toliau pateiktame komentarų skyriuje.