- Microsoft ไม่ได้ใช้ช่องโหว่เหล่านี้เพียงเล็กน้อยและทำงานอย่างหนักเพื่อแก้ไข
- ด้วยเหตุนี้ มกราคม 2023 จึงมาพร้อมกับแพตช์เฉพาะด้านความปลอดภัยจำนวนมาก
- ตรวจสอบทุกสิ่งที่ควรรู้เกี่ยวกับการเผยแพร่ Patch Tuesday ได้ที่นี่

วันหยุดสิ้นสุดลงแล้วและเราอยู่ที่นี่ เริ่มต้นปีใหม่แห่งความเจริญรุ่งเรืองและความเป็นไปได้ เราหวังว่าคุณจะรู้สึกสดชื่นหลังจากวันหยุดพักผ่อนเพราะมีอะไรให้ติดตามมากมาย
อย่างที่คุณทราบ มันเป็นวันอังคารที่สองของเดือน ซึ่งหมายความว่าผู้ใช้ Windows กำลังมองหา Microsoft ด้วยความหวังว่าข้อบกพร่องบางอย่างที่พวกเขาประสบปัญหาจะได้รับการแก้ไขในที่สุด
เรามีอิสระในการจัดหา ลิงค์ดาวน์โหลดโดยตรง สำหรับการอัปเดตแบบสะสมที่เผยแพร่ในวันนี้สำหรับ Windows 7, 8.1, 10 และ 11 แต่ตอนนี้ได้เวลาพูดถึง CVE อีกครั้ง
ในเดือนมกราคม Microsoft ได้เปิดตัวแพตช์ใหม่ 98 รายการ ซึ่งมากกว่าที่บางคนคาดไว้ตั้งแต่ต้นปี 2023
การอัปเดตซอฟต์แวร์เหล่านี้จะกล่าวถึง CVE ใน:
- Microsoft Windows และส่วนประกอบของ Windows
- สำนักงานและส่วนประกอบสำนักงาน
- .NET Core และรหัส Visual Studio
- 3D Builder, Azure Service Fabric คอนเทนเนอร์
- Windows BitLocker
- วินโดวส์ ดีเฟนเดอร์
- ส่วนประกอบ Windows Print Spooler
- เซิร์ฟเวอร์ Microsoft Exchange
Microsoft เปิดตัวแพตช์ความปลอดภัยที่สำคัญใหม่ 98 รายการ
เมื่อเห็นว่าเดือนธันวาคม 2022 เป็นเดือนที่ค่อนข้างเบาในแง่ของแพตช์ความปลอดภัย นักพัฒนาจึงต้องเริ่มแก้ไขในเดือนมกราคม ซึ่งเป็นสิ่งที่เกิดขึ้นจริงๆ
คุณอาจต้องการทราบว่า จาก 98 CVE ใหม่ที่เผยแพร่ 11 รายการได้รับการจัดอันดับวิกฤต และ 87 รายการได้รับการจัดอันดับความสำคัญในด้านความรุนแรง
นอกจากนี้ โปรดทราบว่าปริมาณนี้เป็นปริมาณที่ใหญ่ที่สุดที่เราเคยเห็นจาก Microsoft สำหรับการเปิดตัวในเดือนมกราคมในช่วงเวลาหนึ่ง
จากช่องโหว่ทั้งหมดเหล่านี้ที่ได้รับการแก้ไขในเดือนนี้ มีเพียงช่องโหว่เดียวเท่านั้นที่ระบุว่าเป็นที่รู้จักต่อสาธารณะ และอีกช่องโหว่หนึ่งระบุว่าอยู่ในช่องโหว่ ณ เวลาที่เผยแพร่
โปรดทราบว่าข้อบกพร่องประเภทนี้มักถูกรวมเข้าไว้ในการโจมตีแบบวิศวกรรมสังคมบางรูปแบบ เช่น การโน้มน้าวให้ผู้อื่นเปิดไฟล์หรือคลิกลิงก์
มาดูรายการ CVE ทั้งหมดที่เผยแพร่โดย Microsoft ในเดือนมกราคม 2023 อย่างละเอียดยิ่งขึ้น:
ซีวี | ชื่อ | ความรุนแรง | ซีวีเอส | สาธารณะ | เอาเปรียบ | พิมพ์ |
CVE-2023-21674 | Windows Advanced Local Procedure Call (ALPC) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 8.8 | เลขที่ | ใช่ | สพป |
CVE-2023-21549 | Windows Workstation Service ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 8.8 | ใช่ | เลขที่ | สพป |
CVE-2023-21561 | Microsoft Cryptographic Services ยกระดับช่องโหว่สิทธิ์ | วิกฤต | 8.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21551 | Microsoft Cryptographic Services ยกระดับช่องโหว่สิทธิ์ | วิกฤต | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21743 | Microsoft SharePoint Server Security Feature บายพาสช่องโหว่ | วิกฤต | 8.2 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-21730 | ช่องโหว่ Windows Cryptographic Services Remote Code Execution | วิกฤต | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21543 | Windows Layer 2 Tunneling Protocol (L2TP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21546 | Windows Layer 2 Tunneling Protocol (L2TP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21555 | Windows Layer 2 Tunneling Protocol (L2TP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21556 | Windows Layer 2 Tunneling Protocol (L2TP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21679 | Windows Layer 2 Tunneling Protocol (L2TP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21535 | Windows Secure Socket Tunneling Protocol (SSTP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21548 | Windows Secure Socket Tunneling Protocol (SSTP) ช่องโหว่ Remote Code Execution | วิกฤต | 8.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21538 | .NET ช่องโหว่การปฏิเสธการให้บริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21780 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21781 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21782 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21784 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21786 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21791 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21793 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21783 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21785 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21787 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21788 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21789 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21790 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21792 | ช่องโหว่ 3D Builder Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21531 | Azure Service Fabric Container ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-21563 | BitLocker Security Feature บายพาสช่องโหว่ | สำคัญ | 6.8 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-21536 | การติดตามเหตุการณ์สำหรับช่องโหว่การเปิดเผยข้อมูลของ Windows | สำคัญ | 4.7 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21753 | การติดตามเหตุการณ์สำหรับช่องโหว่การเปิดเผยข้อมูลของ Windows | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21547 | ช่องโหว่ Internet Key Exchange (IKE) Protocol Denial of Service | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21724 | Microsoft DWM Core Library ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21764 | Microsoft Exchange Server ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21763 | Microsoft Exchange Server ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21761 | ช่องโหว่การเปิดเผยข้อมูลของ Microsoft Exchange Server | สำคัญ | 7.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21762 | ช่องโหว่ Microsoft Exchange Server Spoofing | สำคัญ | 8 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-21745 | ช่องโหว่ Microsoft Exchange Server Spoofing | สำคัญ | 8 | เลขที่ | เลขที่ | การปลอมแปลง |
CVE-2023-21537 | Microsoft Message Queuing (MSMQ) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21732 | ช่องโหว่ Microsoft ODBC Driver Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21734 | ช่องโหว่ Microsoft Office Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21735 | ช่องโหว่ Microsoft Office Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21741 | ช่องโหว่การเปิดเผยข้อมูล Microsoft Office Visio | สำคัญ | 7.1 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21736 | ช่องโหว่ Microsoft Office Visio Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21737 | ช่องโหว่ Microsoft Office Visio Remote Code Execution | สำคัญ | 7.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21738 | ช่องโหว่ Microsoft Office Visio Remote Code Execution | สำคัญ | 7.1 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21744 | ช่องโหว่ Microsoft SharePoint Server Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21742 | ช่องโหว่ Microsoft SharePoint Server Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21681 | ผู้ให้บริการ Microsoft WDAC OLE DB สำหรับช่องโหว่ SQL Server Remote Code Execution | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21725 | Microsoft Windows Defender Elevation of Privilege Vulnerability | สำคัญ | 6.3 | เลขที่ | เลขที่ | สพป |
CVE-2023-21779 | ช่องโหว่ Visual Studio Code Remote Code Execution | สำคัญ | 7.3 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21768 | ไดรเวอร์ฟังก์ชันเสริมของ Windows สำหรับ WinSock Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21539 | ช่องโหว่ Windows Authentication Remote Code Execution | สำคัญ | 7.5 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21752 | Windows Backup Service ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.1 | เลขที่ | เลขที่ | สพป |
CVE-2023-21733 | Windows Bind Filter Driver ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-21739 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-21560 | Windows Boot Manager Security Feature บายพาสช่องโหว่ | สำคัญ | 6.6 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-21726 | Windows Credential Manager User Interface ยกระดับช่องโหว่ Privilege | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21540 | ช่องโหว่การเปิดเผยข้อมูลการเข้ารหัสของ Windows | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21550 | ช่องโหว่การเปิดเผยข้อมูลการเข้ารหัสของ Windows | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21559 | ช่องโหว่การเปิดเผยข้อมูล Windows Cryptographic Services | สำคัญ | 6.2 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21525 | Windows Encrypting File System (EFS) ช่องโหว่การปฏิเสธการให้บริการ | สำคัญ | 5.9 | เลขที่ | เลขที่ | อย |
CVE-2023-21558 | บริการรายงานข้อผิดพลาดของ Windows ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21552 | Windows GDI Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21532 | Windows GDI Elevation of Privilege Vulnerability | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-21542 | Windows Installer Elevation of Privilege Vulnerability | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-21683 | Windows Internet Key Exchange (IKE) ส่วนขยายการปฏิเสธช่องโหว่ของบริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21677 | Windows Internet Key Exchange (IKE) ส่วนขยายการปฏิเสธช่องโหว่ของบริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21758 | Windows Internet Key Exchange (IKE) ส่วนขยายการปฏิเสธช่องโหว่ของบริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21527 | ช่องโหว่ Windows iSCSI Service Denial of Service | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21755 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21754 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21747 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21748 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21749 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21772 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21773 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21774 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21675 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21750 | Windows Kernel Elevation of Privilege Vulnerability | สำคัญ | 7.1 | เลขที่ | เลขที่ | สพป |
CVE-2023-21776 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows | สำคัญ | 5.5 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21757 | Windows Layer 2 Tunneling Protocol (L2TP) ช่องโหว่การปฏิเสธการให้บริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21557 | Windows Lightweight Directory Access Protocol (LDAP) ช่องโหว่การปฏิเสธการให้บริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21676 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows Lightweight Directory Access Protocol (LDAP) | สำคัญ | 8.8 | เลขที่ | เลขที่ | อาร์ซีอี |
CVE-2023-21524 | Windows Local Security Authority (LSA) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21771 | Windows Local Session Manager (LSM) ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7 | เลขที่ | เลขที่ | สพป |
CVE-2023-21728 | Windows Netlogon ช่องโหว่การปฏิเสธการบริการ | สำคัญ | 7.5 | เลขที่ | เลขที่ | อย |
CVE-2023-21746 | Windows NTLM Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21767 | Windows Overlay Filter Elevation of Privilege Vulnerability | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21766 | ช่องโหว่การเปิดเผยข้อมูลตัวกรองซ้อนทับของ Windows | สำคัญ | 4.7 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21682 | ช่องโหว่การเปิดเผยข้อมูล Windows Point-to-Point Protocol (PPP) | สำคัญ | 5.3 | เลขที่ | เลขที่ | ข้อมูล |
CVE-2023-21760 | Windows Print Spooler ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.1 | เลขที่ | เลขที่ | สพป |
CVE-2023-21765 | Windows Print Spooler ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21678 | Windows Print Spooler ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21759 | Windows Smart Card Resource Management Server Security Feature บายพาสช่องโหว่ | สำคัญ | 3.3 | เลขที่ | เลขที่ | เอส.เอฟ.บี |
CVE-2023-21541 | Windows Task Scheduler ยกระดับช่องโหว่สิทธิ์ | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
CVE-2023-21680 | ช่องโหว่ Windows Win32k Elevation of Privilege | สำคัญ | 7.8 | เลขที่ | เลขที่ | สพป |
เคล็ดลับจากผู้เชี่ยวชาญ:
ผู้สนับสนุน
ปัญหาเกี่ยวกับพีซีบางอย่างยากที่จะแก้ไข โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของพื้นที่เก็บข้อมูลที่เสียหายหรือไฟล์ Windows หายไป หากคุณประสบปัญหาในการแก้ไขข้อผิดพลาด ระบบของคุณอาจเสียหายบางส่วน
เราขอแนะนำให้ติดตั้ง Restoro ซึ่งเป็นเครื่องมือที่จะสแกนเครื่องของคุณและระบุข้อผิดพลาด
คลิกที่นี่ เพื่อดาวน์โหลดและเริ่มการซ่อมแซม
เมื่อดูการแก้ไข Critical-rated ที่เหลืออยู่อย่างละเอียดยิ่งขึ้น มีสองแพตช์สำหรับ Cryptographic Services แต่เราสามารถจัดประเภทเหล่านี้เป็นการยกระดับสิทธิ์มากกว่า RCE
นอกจากนี้ ยังมีแพตช์อีก 5 รายการสำหรับ Layer 2 Tunneling Protocol (L2TP) ซึ่งเปิดตัวใน Windows 2000
เมื่อดูข้อบกพร่องในการเรียกใช้โค้ด 25 รายการที่ได้รับการแก้ไขในการเปิดตัว Patch Tuesday นี้ มีการแก้ไข 14 รายการสำหรับส่วนประกอบ 3D Builder
นอกจากนี้ยังมีการแก้ไขข้อบกพร่องของ SharePoint สำหรับ RCE อีก 2 รายการที่ต้องมีการตรวจสอบสิทธิ์ อย่างไรก็ตาม ผู้ใช้ทุกคนโดยค่าเริ่มต้นจะมีสิทธิ์ที่จำเป็นในการใช้ประโยชน์จากข้อบกพร่องเหล่านี้
เรากำลังดูการแก้ไขที่เกี่ยวข้องกับ SQL สองสามรายการ รู้ว่าผู้โจมตีสามารถรันโค้ดได้หากสามารถโน้มน้าวให้ผู้ใช้ที่ผ่านการรับรองความถูกต้องพยายามเชื่อมต่อกับเซิร์ฟเวอร์ SQL ที่เป็นอันตรายผ่าน ODBC

นอกจากนี้ เรายังต้องพูดถึงการแก้ไขข้อผิดพลาดในการเปิดเผยข้อมูลที่แตกต่างกัน 11 รายการในเดือนนี้ และ 7 รายการในจำนวนนี้ส่งผลให้ข้อมูลรั่วไหลซึ่งประกอบด้วยเนื้อหาหน่วยความจำที่ไม่ได้ระบุ
การเปิดตัวในเดือนมกราคมนี้แก้ไขข้อบกพร่อง Denial-of-Service (DoS) ที่แตกต่างกัน 10 รายการ แต่ Microsoft ไม่ได้ให้รายละเอียดที่แท้จริง เกี่ยวกับจุดบกพร่องเหล่านี้ ดังนั้นจึงไม่ชัดเจนว่าการแสวงหาประโยชน์ที่ประสบความสำเร็จส่งผลให้บริการหยุดทำงานหรือระบบ ล้มเหลว
บั๊กการปลอมแปลง 2 รายการในเซิร์ฟเวอร์ Exchange ยังได้รับการแก้ไขที่สำคัญ แม้ว่าคำอธิบายจะบอกเป็นนัยถึงผลกระทบที่แตกต่างกัน
ในขณะที่คนหนึ่งตั้งข้อสังเกตว่าการแสวงหาผลประโยชน์ที่ประสบความสำเร็จสามารถเปิดเผยแฮช NTLM ได้ แต่อีกประเด็นหนึ่งเกี่ยวกับผู้โจมตีที่ได้รับการรับรองความถูกต้องสามารถบรรลุการแสวงหาประโยชน์ได้เนื่องจากเซสชันระยะไกลของ Powershell ไปยังเซิร์ฟเวอร์
อย่างไรก็ตาม ตรวจสอบให้แน่ใจว่าคุณอัปเดตเซิร์ฟเวอร์ Exchange เพื่อให้แน่ใจว่าคุณแก้ไขข้อบกพร่องหลายรายการที่ได้รับการแก้ไขในเดือนนี้
คุณพบปัญหาอื่นๆ หลังจากติดตั้งการอัปเดตความปลอดภัยของเดือนนี้หรือไม่ แบ่งปันประสบการณ์ของคุณกับเราในส่วนความคิดเห็นด้านล่าง