截至2023年的第一个补丁星期二,微软已经修复了98个安全漏洞,包括那些目前被利用的漏洞和已知的漏洞万博体育登录首页TechRadar.其中11个被标记为“关键”,因为它们允许威胁行为者远程执行恶意代码。
阅读更多细节。
微软2023补丁周二发布
该报告告诉我们,目前被利用的漏洞之一是CVE-2023-21674,这是一个Windows高级本地过程调用(ALPC)特权提升漏洞。该漏洞允许攻击者获得系统特权,其严重程度评分为8.8。
如载于微软该漏洞是由Avast研究人员Jan Vojtek (Milánek)和Przemek Gmerek发现的。
Tenable的高级员工研究工程师萨特南·纳朗表示,CVE-2023-21674这样的漏洞通常是由高级持续性威胁(APT)组织生成的,是有针对性攻击的一部分。他说:“由于浏览器的自动更新功能,未来像这样的漏洞链被广泛利用的可能性有限。”
同时,CVE-2023-21549是Windows SMB Witness Service特权提升漏洞,其严重程度评分同样很高,为8.8。黑客可以利用此漏洞执行通常为特权帐户保留的远程过程调用函数。
读也:据报道,微软Surface Duo 3配备了可折叠屏幕
根据安全警报,攻击者可以通过执行特制的恶意脚本对RPC主机执行RPC调用来利用此漏洞。
来自补丁的更多信息
在此补丁中修复了许多其他值得注意的漏洞,例如:
- CVE-2023-21743是一种Microsoft SharePoint Server安全特性绕过漏洞,允许威胁行为者以未经身份验证的用户绕过预期的用户访问。该公司表示:“用户还必须在这次更新中触发SharePoint升级操作,以保护他们的SharePoint农场。”万博体育登录首页
- CVE-2023-21762和CVE-2023-21745,欺骗Microsoft Exchange服务器中的漏洞
- CVE-2023-21763和CVE-2023-21764, Exchange服务器中特权缺陷的提升。
1月份的更新还解决了另外三个特权升级漏洞,一个在Windows凭证管理器(CVE-2023-21726, CVSS评分:7.8)和三个在打印假脱机程序组件(CVE-2023-21678, CVE-2023-21760和CVE-2023-21765)。TheHackerNews告诉我们。
同样重要的是,CVE-2023-21678是由美国国家安全局(NSA)报告的。总的来说,微软最新补丁修复的39个安全漏洞可以用来获得更多的特权。
CVE-2023-21549 (CVSS评分:8.8),Windows SMB Witness Service中的一个公开的特权提升漏洞,以及另一个影响BitLocker的安全功能绕过实例(CVE-2023-21563, CVSS评分:6.8)。
Windows 7过时
值得一提的是,这是Windows 7和Windows 8.1的最终安全更新。Guiding万博体育登录首页TechWindows 7已经结束了为期三年的安全更新。Windows 8.1将不会得到任何更新,无论公司是否愿意为此付费。
作为提醒,Windows 8.1将于1月10日停止使用,因此将不再提供技术支持和软件更新。万博体育登录首页
对于Windows 8.1,微软不会提供扩展安全更新(ESU)程序。在1月10日之后继续使用Windows 8.1的用户可能会面临更大的安全风险或难以满足合规要求。
请在科技时报保持联系。万博体育登录首页
相关文章:微软宣布季度收益发布日期