微软的98年1月2023个星期二补丁地址cf (cve - 2023 - 21674)
![2023年1月微软周二安全更新补丁](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-PatchTues-0Day-Max-Quality_1.jpg)
微软地址98 cf包括零日漏洞利用的野生。
- 11至关重要的
- 87年重要的
- 0温和的
- 0低
98年微软补丁cf在其2023年1月周二发布补丁,11评为至关重要,87年评为重要。
![](http://www.yyueer.com/sites/default/files/images/blog/cc527c3f-de0d-419d-8a86-04d822a6e92f.png)
本月的更新包括补丁:
- net核心
- 3 d建筑
- Azure服务织物容器
- 微软蓝牙驱动程序
- 微软交换服务器
- 微软的图形组件
- 微软本地安全权威服务器(lsasrv)
- 微软消息队列
- 微软办公软件
- 微软Office SharePoint
- 微软Office Visio
- 微软SQL WDAC OLE DB提供者
- Visual Studio代码
- Windows ALPC
- Windows WinSock的辅助函数驱动
- Windows身份验证方法
- Windows备份引擎
- Windows绑定过滤器驱动程序
- Windows磁盘加密
- Windows启动管理器
- Windows证书管理器
- Windows密码服务
- Windows DWM核心库
- Windows错误报告
- Windows事件跟踪
- Windows艾克扩展
- Windows安装程序
- Windows网络密钥交换(IKE)协议
- Windows iSCSI
- Windows内核
- Windows第二层隧道协议
- Windows LDAP(轻量级目录访问协议
- Windows本地安全管理局(LSA)
- Windows本地会话管理器(LSM)
- Windows恶意软件删除工具
- Windows管理规范
- Windows MSCryptDImportKey
- Windows NTLM
- Windows ODBC驱动程序
- 窗口覆盖过滤器
- Windows点对点隧道协议
- Windows假脱机打印程序组件
- Windows远程访问服务L2TP司机
- Windows RPC API
- Windows安全套接字隧道协议(SSTP)
- Windows智能卡
- Windows任务调度器
- Windows注册表虚拟提供者
- Windows工作站上服务
![](http://www.yyueer.com/sites/default/files/images/blog/0a020fb7-082d-46fd-888c-5a648f467779.png)
海拔的特权(bgi)漏洞占39.8%的漏洞修补这个月,紧随其后的是远程代码执行漏洞(远端控制设备)为33.7%。
cve - 2023 - 21674 | Windows先进本地过程调用(ALPC)海拔特权的脆弱性
cve - 2023 - 21674是bgi的脆弱性在Windows操作系统,收到了CVSSv3得分8.8和被利用在野外为零的一天。脆弱性存在于先进的本地过程调用(ALPC)功能。ALPC是Windows操作系统的消息传递效用。利用时,攻击者可以利用该漏洞来打破沙箱的铬和获得内核级执行特权。
cve - 2023 - 21730 | Windows密码服务的特权的脆弱性
cve - 2023 - 21730是bgi的Windows操作系统,收到了CVSSv3得分为7.8。脆弱性存在于Windows密码服务,一套加密工具在Windows操作系统。漏洞可以利用远程,未经身份验证的攻击者。利用不需要用户交互和攻击低复杂性。然而,根据微软开发度指数、开发不太可能。发现被认为微软的进攻和安全工程(MORSE)团队。
cve cve - 2023 - 21760 - 2023 - 21765, cve - 2023 - 21678 | Windows假脱机打印程序的特权的漏洞
cve - 2023 - 21760,cve - 2023 - 21765,cve - 2023 - 21678是bgi的漏洞在Windows打印后台处理程序。三个漏洞被分配CVSSv3得分为7.8,被评为“剥削的可能性。“cve - 2023 - 21678向微软披露了美国国家安全局(NSA)。去年这个继续观察到的趋势,美国国家安全局披露三个漏洞在假脱机打印程序,开始cve - 2022 - 29104和cve - 2022 - 29132在2022年5月,导致cve - 2022 - 38028在2022年10月。
由于Windows假脱机打印程序的普遍性,它持续的兴趣研究人员和攻击者是一种理想的目标自从发现了PrintNightmare我们预计这一趋势将继续在可预见的未来。
cve cve - 2023 - 21543 - 2023 - 21546, cve cve - 2023 - 21555 - 2023 - 21556和cve - 2023 - 21679 | Windows第二层隧道协议(L2TP)远程代码执行漏洞
cve - 2023 - 21543,cve - 2023 - 21546,cve - 2023 - 21555,cve - 2023 - 21556和cve - 2023 - 21679远端控制设备漏洞在Windows操作系统中,都有CVSSv3得分为8.1。漏洞可以利用远程,未经身份验证的攻击者针对一台机器作为一个远程访问服务器。然而,漏洞攻击的复杂性很高,这意味着攻击者必须在目标系统上执行操作之前开发成功。发现归功于RyeLv cve - 2023 - 21543,和雪陈昆仑的网络。
cve - 2023 - 21763和cve - 2023 - 21764 | Microsoft Exchange Server海拔特权漏洞
cve - 2023 - 21763和cve - 2023 - 21764bgi的漏洞在得分CVSSv3 7.8和Microsoft Exchange服务器可以验证攻击系统特权授予。微软认为这些是“剥削不太可能”,但没有提供任何解释。彼得亚雷Bazydlo Trend Micro Zero Day Initiative,报告这两个漏洞。
cve - 2023 - 21745和cve - 2023 - 21762 | Microsoft Exchange Server欺骗漏洞
cve - 2023 - 21745和cve - 2023 - 21762欺骗漏洞在Microsoft Exchange服务器收到CVSSv3得分为8.0。然而,这些缺陷也有自己独特的特点。cve - 2023 - 21745可以利用一个相邻的攻击者——通过局域网,或在互联网上,被评为“剥削的可能性更大。“这是由彼得亚雷Bazydlo Trend Micro Zero Day Initiative。另一方面,cve - 2023 - 21762还需要一个相邻的攻击者,但仅限于共享物理或本地网络,或一个“否则有限管理域。“成功开发新技术可能导致披露LAN Manager (NTLM)散列和NTLM中继攻击。
cve - 2023 - 21746 | Windows NTLM海拔特权的脆弱性
cve - 2023 - 21746是bgi的脆弱性在Windows NTLM收到CVSSv3得分为7.8,被评为“剥削的可能性。“成功的开发将使攻击者获得系统权限。披露了安德里亚Pierini Semperis和安东尼奥Cocomazzi前哨。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2023年1月。
![](http://www.yyueer.com/sites/default/files/images/blog/17426545-40b8-42a4-b638-139b733fc8d2.png)
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:
![](http://www.yyueer.com/sites/default/files/images/blog/e002d322-2384-466c-8981-4e3459fc1048.png)
所有插件的列表周二发布了2023年1月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于开云app安装不了怎么办 现代风险管理平台的攻击表面。
相关文章
- 风险管理