Patch Tuesday ze stycznia 2023 r. zawiera aż 98 aktualizacji

  • Microsoft nie lekceważy tych luk i ciężko pracuje, aby je naprawić.
  • W rezultacie styczeń 2023 roku przyniósł ogromną liczbę poprawek poświęconych bezpieczeństwu.
  • Sprawdź wszystko, co trzeba wiedzieć o tym wydaniu Patch Tuesday tutaj.
pt cve

Święta się skończyły, a my rozpoczynamy nowy rok dobrobytu i możliwości. Mamy nadzieję, że po wakacjach czujesz się wypoczęty, ponieważ jest wiele do nadrobienia.

Jak wiecie, jest drugi wtorek miesiąca, co oznacza, że ​​użytkownicy Windowsa spoglądają w stronę Microsoftu w nadziei, że niektóre z usterek, z którymi się borykają, zostaną w końcu naprawione.

Pozwoliliśmy sobie udostępnić bezpośrednie linki do pobrania dla zbiorczych aktualizacji wydanych dzisiaj dla Windows 7, 8.1, 10 i 11, ale teraz nadszedł czas, aby ponownie porozmawiać o CVE.

W styczniu Microsoft wydał 98 nowych łatek, czyli znacznie więcej, niż niektórzy oczekiwali na początku 2023 roku.

Te aktualizacje oprogramowania dotyczą CVE w:

  • Microsoft Windows i składniki Windows
  • Pakiet Office i składniki pakietu Office
  • .NET Core i Visual Studio Code
  • Konstruktor 3D, kontener usługi Azure Service Fabric
  • BitLocker systemu Windows
  • Windows Defender
  • Składniki bufora wydruku systemu Windows
  • Serwer Microsoft Exchange

Microsoft wydał 98 nowych ważnych poprawek bezpieczeństwa

Widząc, że grudzień 2022 r. był dość lekkim miesiącem pod względem poprawek bezpieczeństwa, programiści musieli nadrobić zaległości w styczniu, co dokładnie się stało.

Być może zechcesz wiedzieć, że spośród 98 opublikowanych nowych CVE, 11 ma ocenę krytyczną, a 87 – ważną pod względem ważności.

Pamiętaj też, że ten wolumen jest największym, jaki widzieliśmy od Microsoftu w styczniowym wydaniu od dłuższego czasu.

Spośród wszystkich tych luk, o których mowa w tym miesiącu, tylko jedna jest wymieniona jako publicznie znana, a jedna jako występująca na wolności w momencie wydania.

Należy pamiętać, że tego typu błędy są często opakowane w jakąś formę ataku socjotechnicznego, na przykład nakłonienie kogoś do otwarcia pliku lub kliknięcia łącza.

Przyjrzyjmy się bliżej pełnej liście CVE opublikowanych przez Microsoft w styczniu 2023 r.:

CVE Tytuł Powaga CVSS Publiczny Eksploatowany Typ
CVE-2023-21674 Luka w zabezpieczeniach systemu Windows umożliwiająca podniesienie uprawnień przez zaawansowane lokalne wywołanie procedury (ALPC). Ważny 8.8 NIE Tak EoP
CVE-2023-21549 Luka w zabezpieczeniach usługi Windows Workstation umożliwiająca podniesienie uprawnień Ważny 8.8 Tak NIE EoP
CVE-2023-21561 Luka w zabezpieczeniach usług kryptograficznych firmy Microsoft związana z podniesieniem uprawnień Krytyczny 8.8 NIE NIE EoP
CVE-2023-21551 Luka w zabezpieczeniach usług kryptograficznych firmy Microsoft związana z podniesieniem uprawnień Krytyczny 7.8 NIE NIE EoP
CVE-2023-21743 Luka w zabezpieczeniach programu Microsoft SharePoint Server umożliwiająca obejście Krytyczny 8.2 NIE NIE SFB
CVE-2023-21730 Luka w zabezpieczeniach usług kryptograficznych systemu Windows umożliwiająca zdalne wykonanie kodu Krytyczny 7.8 NIE NIE EoP
CVE-2023-21543 Luka w zabezpieczeniach protokołu tunelowania warstwy 2 systemu Windows (L2TP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21546 Luka w zabezpieczeniach protokołu tunelowania warstwy 2 systemu Windows (L2TP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21555 Luka w zabezpieczeniach protokołu tunelowania warstwy 2 systemu Windows (L2TP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21556 Luka w zabezpieczeniach protokołu tunelowania warstwy 2 systemu Windows (L2TP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21679 Luka w zabezpieczeniach protokołu tunelowania warstwy 2 systemu Windows (L2TP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21535 Luka w zabezpieczeniach protokołu Windows Secure Socket Tunneling Protocol (SSTP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21548 Luka w zabezpieczeniach protokołu Windows Secure Socket Tunneling Protocol (SSTP) umożliwiająca zdalne wykonanie kodu Krytyczny 8.1 NIE NIE RCE
CVE-2023-21538 Luka w zabezpieczeniach platformy .NET związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21780 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21781 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21782 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21784 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21786 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21791 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21793 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21783 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21785 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21787 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21788 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21789 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21790 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21792 Luka w zabezpieczeniach programu 3D Builder umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21531 Luka w zabezpieczeniach kontenera usługi Azure Service Fabric związana z podniesieniem uprawnień Ważny 7 NIE NIE EoP
CVE-2023-21563 Luka w zabezpieczeniach funkcji BitLocker umożliwiająca obejście Ważny 6.8 NIE NIE SFB
CVE-2023-21536 Śledzenie zdarzeń w przypadku luki w zabezpieczeniach systemu Windows umożliwiającej ujawnienie informacji Ważny 4.7 NIE NIE Informacje
CVE-2023-21753 Śledzenie zdarzeń w przypadku luki w zabezpieczeniach systemu Windows umożliwiającej ujawnienie informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-21547 Luka w zabezpieczeniach protokołu Internet Key Exchange (IKE) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21724 Luka w zabezpieczeniach biblioteki Microsoft DWM Core związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21764 Luka w zabezpieczeniach Microsoft Exchange Server związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21763 Luka w zabezpieczeniach Microsoft Exchange Server związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21761 Luka w zabezpieczeniach programu Microsoft Exchange umożliwiająca ujawnienie informacji Ważny 7.5 NIE NIE Informacje
CVE-2023-21762 Luka w zabezpieczeniach Microsoft Exchange Server związana z fałszowaniem Ważny 8 NIE NIE Fałszowanie
CVE-2023-21745 Luka w zabezpieczeniach Microsoft Exchange Server związana z fałszowaniem Ważny 8 NIE NIE Fałszowanie
CVE-2023-21537 Luka w zabezpieczeniach usługi Microsoft Message Queuing (MSMQ) związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21732 Luka w zabezpieczeniach sterownika Microsoft ODBC umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-21734 Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21735 Luka w zabezpieczeniach pakietu Microsoft Office umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21741 Luka w zabezpieczeniach programu Microsoft Office Visio umożliwiająca ujawnienie informacji Ważny 7.1 NIE NIE Informacje
CVE-2023-21736 Luka w zabezpieczeniach programu Microsoft Office Visio umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21737 Luka w zabezpieczeniach programu Microsoft Office Visio umożliwiająca zdalne wykonanie kodu Ważny 7.8 NIE NIE RCE
CVE-2023-21738 Luka w zabezpieczeniach programu Microsoft Office Visio umożliwiająca zdalne wykonanie kodu Ważny 7.1 NIE NIE RCE
CVE-2023-21744 Luka w zabezpieczeniach programu Microsoft SharePoint Server umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-21742 Luka w zabezpieczeniach programu Microsoft SharePoint Server umożliwiająca zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-21681 Dostawca Microsoft WDAC OLE DB dotyczący luki w zabezpieczeniach programu SQL Server umożliwiającej zdalne wykonanie kodu Ważny 8.8 NIE NIE RCE
CVE-2023-21725 Luka w zabezpieczeniach programu Microsoft Windows Defender związana z podniesieniem uprawnień Ważny 6.3 NIE NIE EoP
CVE-2023-21779 Luka w zabezpieczeniach programu Visual Studio Code umożliwiająca zdalne wykonanie kodu Ważny 7.3 NIE NIE RCE
CVE-2023-21768 Sterownik funkcji pomocniczych systemu Windows dla luki w zabezpieczeniach WinSock związanej z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21539 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu uwierzytelniania systemu Windows Ważny 7.5 NIE NIE RCE
CVE-2023-21752 Luka w zabezpieczeniach usługi kopii zapasowej systemu Windows umożliwiająca podniesienie uprawnień Ważny 7.1 NIE NIE EoP
CVE-2023-21733 Luka w zabezpieczeniach sterownika filtru powiązań systemu Windows związana z podniesieniem uprawnień Ważny 7 NIE NIE EoP
CVE-2023-21739 Luka w zabezpieczeniach sterownika Bluetooth systemu Windows umożliwiająca podniesienie uprawnień Ważny 7 NIE NIE EoP
CVE-2023-21560 Luka w zabezpieczeniach związana z obejściem funkcji zabezpieczeń Menedżera rozruchu systemu Windows Ważny 6.6 NIE NIE SFB
CVE-2023-21726 Luka w zabezpieczeniach interfejsu użytkownika Menedżera poświadczeń systemu Windows umożliwiająca podniesienie uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21540 Luka w zabezpieczeniach systemu Windows umożliwiająca ujawnienie informacji kryptograficznych Ważny 5.5 NIE NIE Informacje
CVE-2023-21550 Luka w zabezpieczeniach systemu Windows umożliwiająca ujawnienie informacji kryptograficznych Ważny 5.5 NIE NIE Informacje
CVE-2023-21559 Luka w zabezpieczeniach usług kryptograficznych systemu Windows umożliwiająca ujawnienie informacji Ważny 6.2 NIE NIE Informacje
CVE-2023-21525 Luka w zabezpieczeniach systemu Windows szyfrowania plików (EFS) związana z odmową usługi Ważny 5.9 NIE NIE DoS
CVE-2023-21558 Luka w zabezpieczeniach usługi raportowania błędów systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21552 Luka w zabezpieczeniach Windows GDI związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21532 Luka w zabezpieczeniach Windows GDI związana z podniesieniem uprawnień Ważny 7 NIE NIE EoP
CVE-2023-21542 Luka w zabezpieczeniach Instalatora Windows związana z podniesieniem uprawnień Ważny 7 NIE NIE EoP
CVE-2023-21683 Luka w zabezpieczeniach rozszerzenia Windows Internet Key Exchange (IKE) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21677 Luka w zabezpieczeniach rozszerzenia Windows Internet Key Exchange (IKE) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21758 Luka w zabezpieczeniach rozszerzenia Windows Internet Key Exchange (IKE) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21527 Luka w zabezpieczeniach usługi Windows iSCSI związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21755 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21754 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21747 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21748 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21749 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21772 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21773 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21774 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21675 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21750 Luka w zabezpieczeniach jądra systemu Windows związana z podniesieniem uprawnień Ważny 7.1 NIE NIE EoP
CVE-2023-21776 Luka w zabezpieczeniach jądra systemu Windows umożliwiająca ujawnienie informacji Ważny 5.5 NIE NIE Informacje
CVE-2023-21757 Luka w zabezpieczeniach protokołu Windows Layer 2 Tunneling Protocol (L2TP) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21557 Luka w zabezpieczeniach systemu Windows Lightweight Directory Access Protocol (LDAP) związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21676 Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu systemu Windows Lightweight Directory Access Protocol (LDAP). Ważny 8.8 NIE NIE RCE
CVE-2023-21524 Luka w zabezpieczeniach związana z podniesieniem uprawnień przez urząd zabezpieczeń lokalnych systemu Windows (LSA). Ważny 7.8 NIE NIE EoP
CVE-2023-21771 Luka w zabezpieczeniach Menedżera sesji lokalnej systemu Windows (LSM) związana z podniesieniem uprawnień Ważny 7 NIE NIE EoP
CVE-2023-21728 Luka w zabezpieczeniach Windows Netlogon związana z odmową usługi Ważny 7.5 NIE NIE DoS
CVE-2023-21746 Luka w zabezpieczeniach Windows NTLM związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21767 Luka w zabezpieczeniach podniesienia uprawnień filtra nakładki systemu Windows Ważny 7.8 NIE NIE EoP
CVE-2023-21766 Luka w zabezpieczeniach związana z ujawnieniem informacji o filtrze nakładki systemu Windows Ważny 4.7 NIE NIE Informacje
CVE-2023-21682 Luka w zabezpieczeniach protokołu Windows Point-to-Point (PPP) umożliwiająca ujawnienie informacji Ważny 5.3 NIE NIE Informacje
CVE-2023-21760 Luka w zabezpieczeniach bufora wydruku systemu Windows związana z podniesieniem uprawnień Ważny 7.1 NIE NIE EoP
CVE-2023-21765 Luka w zabezpieczeniach bufora wydruku systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21678 Luka w zabezpieczeniach bufora wydruku systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21759 Luka w zabezpieczeniach serwera zarządzania zasobami karty inteligentnej systemu Windows związana z obejściem funkcji zabezpieczeń Ważny 3.3 NIE NIE SFB
CVE-2023-21541 Luka w zabezpieczeniach Harmonogramu zadań systemu Windows związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP
CVE-2023-21680 Luka w zabezpieczeniach Windows Win32k związana z podniesieniem uprawnień Ważny 7.8 NIE NIE EoP

Porada eksperta:

SPONSOROWANE

Niektóre problemy z komputerem są trudne do rozwiązania, zwłaszcza jeśli chodzi o uszkodzone repozytoria lub brakujące pliki systemu Windows. Jeśli masz problemy z naprawieniem błędu, Twój system może być częściowo uszkodzony.
Zalecamy zainstalowanie Restoro, narzędzia, które przeskanuje Twoją maszynę i zidentyfikuje usterkę.
Kliknij tutaj pobrać i rozpocząć naprawę.

Przyglądając się bliżej pozostałym poprawkom o ocenie krytycznej, istnieją dwie łatki dla usług kryptograficznych, ale możemy je sklasyfikować raczej jako eskalacje uprawnień niż RCE.

Ponadto istnieje pięć poprawek dla protokołu tunelowania warstwy 2 (L2TP), który został wprowadzony w systemie Windows 2000.

Patrząc na 25 błędów związanych z wykonywaniem kodu naprawionych we wtorkowym wydaniu patcha, można stwierdzić, że jest 14 poprawek dla komponentu 3D Builder.

Istnieją również dwie poprawki błędów programu SharePoint dla RCE, które wymagają uwierzytelnienia. Jednak domyślnie każdy użytkownik ma uprawnienia wymagane do wykorzystania tych błędów.

Przyglądamy się również kilku poprawkom związanym z SQL. Wiedz, że atakujący może wykonać kod, jeśli uda mu się przekonać uwierzytelnionego użytkownika do próby połączenia się ze złośliwym serwerem SQL za pośrednictwem ODBC.

Musimy również wspomnieć o poprawkach 11 różnych błędów ujawniania informacji w tym miesiącu, a siedem z nich skutkuje jedynie wyciekami informacji składającymi się z nieokreślonej zawartości pamięci.

Ta styczniowa wersja naprawia 10 różnych błędów związanych z odmową usługi (DoS), ale Microsoft nie podaje żadnych szczegółów o tych błędach, więc nie jest jasne, czy udana eksploatacja spowoduje zatrzymanie usługi lub systemu upaść.

Dwa błędy fałszowania w serwerze Exchange również otrzymały krytyczne poprawki, chociaż opisy sugerują inny wpływ.

Podczas gdy jeden z nich zauważa, że ​​udane wykorzystanie może ujawnić skróty NTLM, drugi dotyczy uwierzytelnionego atakującego, który może osiągnąć exploit, biorąc pod uwagę sesję zdalną programu Powershell z serwerem.

Niemniej jednak upewnij się, że zaktualizujesz serwer Exchange, aby mieć pewność, że usuniesz wiele błędów, które zostaną naprawione w tym miesiącu.

Czy po zainstalowaniu aktualizacji zabezpieczeń z tego miesiąca napotkałeś jakieś inne problemy? Podziel się z nami swoimi doświadczeniami w sekcji komentarzy poniżej.

KB4088875, KB4088878 sprawiają, że system Windows 7 Spectre i Meltdown jest kuloodporny

KB4088875, KB4088878 sprawiają, że system Windows 7 Spectre i Meltdown jest kuloodpornySystem Windows 7Patch Wtorek

Jak zwykle, marcowy wtorek przyniósł szereg przydatnych aktualizacji do wszystkich wersji systemu Windows 10. Windows 7 otrzymał dwie ważne poprawki, które naprawiają szereg problemów z przeglądani...

Czytaj więcej
KB4284819 pojawi się w systemie Windows 10 v1709 w majowej łatce we wtorek

KB4284819 pojawi się w systemie Windows 10 v1709 w majowej łatce we wtorekPatch Wtorek

Jeśli prowadzisz Aktualizacja Windows 10 Fall Creators na komputerze, a następnie przejdź do Ustawienia > Aktualizacje i zabezpieczenia i sprawdź dostępność aktualizacji, aby zainstalować to KB4...

Czytaj więcej
Pobierz aktualizacje Windows 10 lutego 2019 wtorkowe aktualizacje teraz

Pobierz aktualizacje Windows 10 lutego 2019 wtorkowe aktualizacje terazPatch WtorekOkna 10Błędy Aktualizacji Systemu Windows

Aby naprawić różne problemy z komputerem, zalecamy Restoro PC Repair Tool:To oprogramowanie naprawi typowe błędy komputera, ochroni Cię przed utratą plików, złośliwym oprogramowaniem, awarią sprzęt...

Czytaj więcej