0x00 漏洞概述
2023年1月10日,微软发布了1月安全更新,本次更新修复了包括1个0 day漏洞在内的98个安全漏洞,其中有11个漏洞评级为“严重”。
0x01 漏洞详情
本次发布的安全更新涉及.NET Core、3D Builder、Microsoft Exchange Server、Microsoft Office、Microsoft Office SharePoint、Windows Cryptographic Services、Windows Kernel、Windows Layer 2 Tunneling Protocol、Windows NTLM、Windows RPC API、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Virtual Registry Provider等多个产品和组件。
本次修复的漏洞中,39个为提取漏洞,33个为远程代码执行漏洞,10个为信息泄露漏洞,10个为拒绝服务漏洞,4个为安全功能绕过漏洞,以及2个欺骗漏洞。
微软本次共修复了1个被利用的0 day漏洞,其中CVE-2023-21674已被积极利用,CVE-2023-21549已经公开披露:
lCVE-2023-21674:Windows Advanced Local Procedure Call(ALPC)特权提升漏洞
该漏洞的CVSSv3评分为8.8,可能导致浏览器沙箱逃逸并提升权限,成功利用该漏洞可以获得SYSTEM权限,目前该漏洞已经检测到漏洞利用。
lCVE-2023-21549:Windows SMB Witness Service特权提升漏洞
该漏洞的CVSSv3评分为8.8,可以通过制作恶意脚本执行对RPC主机的RPC调用,导致在服务器端提升权限,成功利用该漏洞可以执行仅限于特权账户的RPC功能,目前该漏洞已经公开披露。
本次安全更新中评级为严重的 11 个漏洞包括:
CVE-2023-21743:Microsoft SharePoint Server安全功能绕过漏洞
该漏洞的CVSSv3评分为5.3,未经身份验证的用户可以与目标SharePoint服务器建立匿名连接来利用该漏洞。
CVE-2023-21551/ CVE-2023-21730:Microsoft Cryptographic Services特权提升漏洞
Microsoft 加密服务存在多个安全漏洞,这些漏洞的 CVSSv3 评分为 7.8,成功利用可以获得 SYSTEM 权限。
CVE-2023-21561:Microsoft Cryptographic Services 特权提升漏洞
该漏洞的 CVSSv3 评分为 8.8,经过本地身份验证的用户可以将恶意数据发送到本地CSRSS 服务,以将其特权从 AppContainer 提升到 SYSTEM。
CVE-2023-21556/CVE-2023-21555/CVE-2023-21543/CVE-2023-21546/CVE-2023-21679:Windows Layer 2 Tunneling Protocol (L2TP) 远程代码执行漏洞
Windows 2 层隧道协议 (L2TP)存在多个安全漏洞,这些漏洞的CVSSv3 评分均为 8.1,成功利用这些漏洞需要赢得竞争条件或准备目标环境,未经身份验证的主机可以向 RAS 服务器发送恶意连接请求,导致在 RAS 服务器计算机上远程执行代码。
lCVE-2023-21548:Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
该漏洞的 CVSSv3 评分为 8.1,成功利用该漏洞需要赢得竞争条件,可以通过向 SSTP 服务器发送恶意 PPTP 数据包来利用该漏洞,成功利用可在服务器端远程执行代码。
lCVE-2023-21535:Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
该漏洞的 CVSSv3 评分为 8.1,成功利用该漏洞需要赢得竞争条件,未经身份验证的主机可以向 RAS 服务器发送恶意连接请求,导致在 RAS 服务器计算机上远程执行代码。
0x02 安全建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一)Windows Update 自动更新Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。也可选择通过以下步骤手动进行更新:
1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows 更新”(Windows 8、Windows 8.1、Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows 更新”,具体步骤为“控制面板”->“系统和安全”->“Windows 更新”)
3、选择“检查更新”,等待系统自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows 更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二)手动安装更新
Microsoft 官方下载相应补丁进行更新。
2023 年 1 月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day/