- Microsoft серьезно относится к этим уязвимостям и усердно работает над их исправлением.
- В результате в январе 2023 года было выпущено огромное количество исправлений, посвященных безопасности.
- Узнайте все, что нужно знать об этом обновлении вторника, прямо здесь.
Праздники закончились, и вот мы начинаем новый год процветания и возможностей. Мы надеемся, что вы почувствуете себя отдохнувшим после отпуска, потому что вам предстоит многое наверстать.
Как вы знаете, сегодня второй вторник месяца, а это значит, что пользователи Windows обращаются к Microsoft в надежде, что некоторые из недостатков, с которыми они боролись, наконец будут исправлены.
Мы взяли на себя смелость предоставить прямые ссылки для скачивания для накопительных обновлений, выпущенных сегодня для Windows 7, 8.1, 10 и 11, но теперь пришло время снова поговорить о CVE.
В январе Microsoft выпустила 98 новых исправлений, что намного больше, чем некоторые ожидали в начале 2023 года.
Эти обновления программного обеспечения устраняют CVE в:
- Microsoft Windows и компоненты Windows
- Офис и офисные компоненты
- .NET Core и код Visual Studio
- 3D Builder, контейнер Azure Service Fabric
- Битлокер Windows
- Защитник Windows
- Компоненты диспетчера очереди печати Windows
- Сервер Microsoft Exchange
Microsoft выпустила 98 новых важных исправлений безопасности
Увидев, что декабрь 2022 года был довольно легким месяцем с точки зрения исправлений безопасности, разработчикам пришлось наверстывать упущенное в январе, что и произошло.
Возможно, вам будет интересно узнать, что из 98 новых выпущенных CVE 11 имеют рейтинг критической важности, а 87 — важную.
Кроме того, имейте в виду, что этот объем является самым большим, который мы видели от Microsoft для январского выпуска за довольно долгое время.
Из всех этих уязвимостей, устраненных в этом месяце, только одна указана как общеизвестная, а одна указана как находящаяся в дикой природе на момент выпуска.
Обратите внимание, что эти типы ошибок часто превращаются в какую-либо форму атаки социальной инженерии, например, убеждая кого-то открыть файл или щелкнуть ссылку.
Давайте подробнее рассмотрим полный список CVE, выпущенных Microsoft на январь 2023 года:
CVE | Заголовок | Строгость | CVSS | Общественный | Эксплуатируемый | Тип |
CVE-2023-21674 | Уязвимость расширенного локального вызова процедур Windows (ALPC), связанная с повышением привилегий | Важный | 8.8 | Нет | Да | окончание срока действия |
CVE-2023-21549 | Уязвимость службы рабочих станций Windows, связанная с повышением привилегий | Важный | 8.8 | Да | Нет | окончание срока действия |
CVE-2023-21561 | Уязвимость Microsoft Cryptographic Services, связанная с несанкционированным получением прав | Критический | 8.8 | Нет | Нет | окончание срока действия |
CVE-2023-21551 | Уязвимость Microsoft Cryptographic Services, связанная с несанкционированным получением прав | Критический | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21743 | Функция безопасности Microsoft SharePoint Server позволяет обойти уязвимость | Критический | 8.2 | Нет | Нет | СФБ |
CVE-2023-21730 | Уязвимость службы криптографии Windows, связанная с удаленным выполнением кода | Критический | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21543 | Уязвимость Windows Layer 2 Tunneling Protocol (L2TP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21546 | Уязвимость Windows Layer 2 Tunneling Protocol (L2TP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21555 | Уязвимость Windows Layer 2 Tunneling Protocol (L2TP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21556 | Уязвимость Windows Layer 2 Tunneling Protocol (L2TP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21679 | Уязвимость Windows Layer 2 Tunneling Protocol (L2TP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21535 | Уязвимость Windows Secure Socket Tunneling Protocol (SSTP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21548 | Уязвимость Windows Secure Socket Tunneling Protocol (SSTP), связанная с удаленным выполнением кода | Критический | 8.1 | Нет | Нет | РЦЭ |
CVE-2023-21538 | Уязвимость .NET, связанная с отказом в обслуживании | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21780 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21781 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21782 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21784 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21786 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21791 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21793 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21783 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21785 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21787 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21788 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21789 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21790 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21792 | Уязвимость удаленного выполнения кода в 3D Builder | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21531 | Уязвимость контейнера Azure Service Fabric, связанная с несанкционированным получением прав | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-21563 | Функция безопасности BitLocker позволяет обойти уязвимость | Важный | 6.8 | Нет | Нет | СФБ |
CVE-2023-21536 | Отслеживание событий для раскрытия информации в Windows | Важный | 4.7 | Нет | Нет | Информация |
CVE-2023-21753 | Отслеживание событий для раскрытия информации в Windows | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-21547 | Уязвимость отказа в обслуживании протокола Internet Key Exchange (IKE) | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21724 | Уязвимость базовой библиотеки Microsoft DWM, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21764 | Уязвимость Microsoft Exchange Server, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21763 | Уязвимость Microsoft Exchange Server, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21761 | Уязвимость Microsoft Exchange Server, связанная с раскрытием информации | Важный | 7.5 | Нет | Нет | Информация |
CVE-2023-21762 | Уязвимость Microsoft Exchange Server, связанная с спуфингом | Важный | 8 | Нет | Нет | Спуфинг |
CVE-2023-21745 | Уязвимость Microsoft Exchange Server, связанная с спуфингом | Важный | 8 | Нет | Нет | Спуфинг |
CVE-2023-21537 | Уязвимость Microsoft Message Queuing (MSMQ), связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21732 | Уязвимость драйвера Microsoft ODBC, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-21734 | Уязвимость удаленного выполнения кода Microsoft Office | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21735 | Уязвимость удаленного выполнения кода Microsoft Office | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21741 | Уязвимость Microsoft Office Visio, связанная с раскрытием информации | Важный | 7.1 | Нет | Нет | Информация |
CVE-2023-21736 | Уязвимость Microsoft Office Visio, связанная с удаленным выполнением кода | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21737 | Уязвимость Microsoft Office Visio, связанная с удаленным выполнением кода | Важный | 7.8 | Нет | Нет | РЦЭ |
CVE-2023-21738 | Уязвимость Microsoft Office Visio, связанная с удаленным выполнением кода | Важный | 7.1 | Нет | Нет | РЦЭ |
CVE-2023-21744 | Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-21742 | Уязвимость Microsoft SharePoint Server, связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-21681 | Поставщик Microsoft WDAC OLE DB для уязвимости удаленного выполнения кода SQL Server | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-21725 | Повышение привилегий в Защитнике Windows (Майкрософт) | Важный | 6.3 | Нет | Нет | окончание срока действия |
CVE-2023-21779 | Уязвимость Visual Studio Code, связанная с удаленным выполнением кода | Важный | 7.3 | Нет | Нет | РЦЭ |
CVE-2023-21768 | Драйвер вспомогательной функции Windows для уязвимости WinSock, связанной с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21539 | Уязвимость проверки подлинности Windows, связанная с удаленным выполнением кода | Важный | 7.5 | Нет | Нет | РЦЭ |
CVE-2023-21752 | Уязвимость службы резервного копирования Windows, связанная с повышением привилегий | Важный | 7.1 | Нет | Нет | окончание срока действия |
CVE-2023-21733 | Уязвимость драйвера фильтра привязки Windows, связанная с повышением привилегий | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-21739 | Уязвимость драйвера Bluetooth для Windows, связанная с несанкционированным получением прав | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-21560 | Функция обхода уязвимости диспетчера загрузки Windows | Важный | 6.6 | Нет | Нет | СФБ |
CVE-2023-21726 | Уязвимость пользовательского интерфейса диспетчера учетных данных Windows, связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21540 | Уязвимость раскрытия криптографической информации Windows | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-21550 | Уязвимость раскрытия криптографической информации Windows | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-21559 | Уязвимость служб шифрования Windows, связанная с раскрытием информации | Важный | 6.2 | Нет | Нет | Информация |
CVE-2023-21525 | Уязвимость отказа в обслуживании шифрованной файловой системы Windows (EFS) | Важный | 5.9 | Нет | Нет | DoS |
CVE-2023-21558 | Уязвимость службы отчетов об ошибках Windows, связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21552 | Уязвимость Windows GDI, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21532 | Уязвимость Windows GDI, связанная с несанкционированным получением прав | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-21542 | Уязвимость установщика Windows, связанная с несанкционированным получением прав | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-21683 | Уязвимость отказа в обслуживании расширения Windows Internet Key Exchange (IKE) | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21677 | Уязвимость отказа в обслуживании расширения Windows Internet Key Exchange (IKE) | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21758 | Уязвимость отказа в обслуживании расширения Windows Internet Key Exchange (IKE) | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21527 | Уязвимость службы Windows iSCSI, связанная с отказом в обслуживании | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21755 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21754 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21747 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21748 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21749 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21772 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21773 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21774 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21675 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21750 | Уязвимость ядра Windows, связанная с несанкционированным получением прав | Важный | 7.1 | Нет | Нет | окончание срока действия |
CVE-2023-21776 | Уязвимость ядра Windows, связанная с раскрытием информации | Важный | 5.5 | Нет | Нет | Информация |
CVE-2023-21757 | Уязвимость протокола туннелирования уровня 2 (L2TP) Windows, связанная с отказом в обслуживании | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21557 | Уязвимость протокола Windows Lightweight Directory Access Protocol (LDAP), связанная с отказом в обслуживании | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21676 | Уязвимость Windows Lightweight Directory Access Protocol (LDAP), связанная с удаленным выполнением кода | Важный | 8.8 | Нет | Нет | РЦЭ |
CVE-2023-21524 | Уязвимость локального администратора безопасности Windows (LSA), связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21771 | Уязвимость Windows Local Session Manager (LSM), связанная с повышением привилегий | Важный | 7 | Нет | Нет | окончание срока действия |
CVE-2023-21728 | Уязвимость Windows Netlogon, связанная с отказом в обслуживании | Важный | 7.5 | Нет | Нет | DoS |
CVE-2023-21746 | Уязвимость Windows NTLM, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21767 | Оверлейный фильтр Windows, связанный с несанкционированным получением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21766 | Уязвимость раскрытия информации в оверлейном фильтре Windows | Важный | 4.7 | Нет | Нет | Информация |
CVE-2023-21682 | Уязвимость раскрытия информации протокола точка-точка Windows (PPP) | Важный | 5.3 | Нет | Нет | Информация |
CVE-2023-21760 | Уязвимость диспетчера очереди печати Windows, связанная с несанкционированным получением прав | Важный | 7.1 | Нет | Нет | окончание срока действия |
CVE-2023-21765 | Уязвимость диспетчера очереди печати Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21678 | Уязвимость диспетчера очереди печати Windows, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21759 | Функция безопасности сервера управления ресурсами смарт-карт Windows Обход уязвимости | Важный | 3.3 | Нет | Нет | СФБ |
CVE-2023-21541 | Уязвимость планировщика заданий Windows, связанная с повышением привилегий | Важный | 7.8 | Нет | Нет | окончание срока действия |
CVE-2023-21680 | Уязвимость Windows Win32k, связанная с несанкционированным получением прав | Важный | 7.8 | Нет | Нет | окончание срока действия |
Совет эксперта:
СПОНСОР
Некоторые проблемы с ПК трудно решить, особенно когда речь идет о поврежденных репозиториях или отсутствующих файлах Windows. Если у вас возникли проблемы с исправлением ошибки, возможно, ваша система частично сломана.
Мы рекомендуем установить Restoro, инструмент, который просканирует вашу машину и определит, в чем проблема.
кликните сюда скачать и начать ремонт.
При более внимательном рассмотрении остальных исправлений с критическим рейтингом есть два исправления для криптографических служб, но мы можем классифицировать их скорее как повышение привилегий, а не RCE.
Кроме того, существует пять исправлений для протокола туннелирования уровня 2 (L2TP), который был представлен еще в Windows 2000.
Глядя на 25 ошибок выполнения кода, исправленных в этом выпуске исправлений вторника, есть 14 исправлений для компонента 3D Builder.
Также есть два исправления ошибок SharePoint для RCE, требующих проверки подлинности. Однако каждый пользователь по умолчанию имеет права, необходимые для использования этих ошибок.
Мы также рассматриваем пару исправлений, связанных с SQL. Знайте, что злоумышленник может выполнить код, если ему удастся убедить аутентифицированного пользователя попытаться подключиться к вредоносному SQL-серверу через ODBC.
Мы также должны упомянуть исправления для 11 различных ошибок раскрытия информации в этом месяце, и семь из них просто приводят к утечке информации, состоящей из неопределенного содержимого памяти.
В этом январском выпуске исправлено 10 различных ошибок отказа в обслуживании (DoS), но Microsoft не предоставляет никаких подробностей. об этих ошибках, поэтому неясно, приводит ли успешная эксплуатация к остановке службы или системе сбой.
Две ошибки спуфинга в сервере Exchange также получили критические исправления, хотя описания подразумевают другое влияние.
В то время как в одном из них отмечается, что успешная эксплуатация может раскрыть хэши NTLM, в другом говорится о том, что злоумышленник, прошедший проверку подлинности, может осуществить эксплуатацию при сеансе удаленного взаимодействия Powershell с сервером.
Тем не менее, убедитесь, что вы обновили свой сервер Exchange, чтобы исправить многочисленные ошибки, исправленные в этом месяце.
Обнаружили ли вы какие-либо другие проблемы после установки обновлений безопасности этого месяца? Поделитесь с нами своим опытом в разделе комментариев ниже.