再見了!Windows7/8/8.1自1月10日起停止技術(shù)支持
近日,亞信安全CERT監(jiān)測到微軟補(bǔ)丁日發(fā)布了98個漏洞的安全補(bǔ)丁,其中11個被評為緊急,87個被評為重要。其中,Windows高級本地過程調(diào)用(ALPC)特權(quán)提升漏洞(CVE-2023-21674)已檢測到在野利用行為,Windows SMB Witness Service特權(quán)提升漏洞(CVE-2023-21549)已公開,建議用戶盡快安裝對應(yīng)補(bǔ)丁以修復(fù)漏洞。此外,微軟宣布自1月10日起,取消對Windows 7擴(kuò)展安全更新(ESU)以及Windows 8/8.1的技術(shù)支持,后續(xù)將不會推送免費(fèi)安全補(bǔ)丁和功能補(bǔ)丁,并且Microsoft Edge 109、Chrome 109為Windows 7/8/8.1的最后一個版本,此后將不會進(jìn)行功能推送和安全更新,建議用戶盡快升級到更新版本的Windows,以確保持久的安全性和穩(wěn)定性。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
1、Windows高級本地過程調(diào)用 (ALPC) 特權(quán)提升漏洞(CVE-2023-21674)
Windows高級本地過程調(diào)用 (ALPC) 存在特權(quán)提升漏洞,漏洞編號為CVE-2023-21674,該漏洞評分為8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。
該漏洞允許本地攻擊者將權(quán)限從Chromium內(nèi)的沙盒執(zhí)行提升到內(nèi)核級執(zhí)行和完整的SYSTEM特權(quán)。
2、Microsoft SharePoint Server安全功能繞過漏洞(CVE-2023-21743)
Microsoft SharePoint Server存在安全功能繞過漏洞,漏洞編號為CVE-2023-21743,該漏洞評分為5.3緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公開,未發(fā)現(xiàn)在野利用。
該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者與受影響的SharePoint服務(wù)器建立匿名連接,導(dǎo)致攻擊者能夠繞過預(yù)期的用戶訪問限制。
3、Microsoft Exchange Server特權(quán)提升漏洞(CVE-2023-21763/CVE-2023-21764)
Microsoft Exchange Server存在兩個特權(quán)提升漏洞,漏洞編號分別為CVE-2023-21763、CVE-2023-21764,漏洞評分均為7.8嚴(yán)重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
該漏洞允許本地攻擊者使用硬編碼路徑加載構(gòu)造的DLL,導(dǎo)致攻擊者能夠使用SYSTEM權(quán)限執(zhí)行代碼。
4、Windows SMB Witness Service特權(quán)提升漏洞(CVE-2023-21549)
Windows SMB Witness Service存在特權(quán)提升漏洞,漏洞編號為CVE-2023-21549,該漏洞評分為8.8嚴(yán)重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公開,未發(fā)現(xiàn)在野利用。
該漏洞允許在無需用戶交互的情況下,攻擊者可以執(zhí)行特制的惡意腳本,該腳本會執(zhí)行對RPC主機(jī)的RPC調(diào)用。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權(quán)帳戶的RPC函數(shù),導(dǎo)致服務(wù)器特權(quán)提升。
漏洞編號
CVE-2023-21780 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21781 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21782 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21784 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21786 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21791 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21793 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21783 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21785 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21787 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21788 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21789 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21790 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21792 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21531 Azure Service Fabric容器特權(quán)提升漏洞
CVE-2023-21538 .NET拒絕服務(wù)漏洞
CVE-2023-21779 Visual Studio Code遠(yuǎn)程代碼執(zhí)行
CVE-2023-21762 Microsoft Exchange服務(wù)器欺騙漏洞
CVE-2023-21745 Microsoft Exchange服務(wù)器欺騙漏洞
CVE-2023-21763 Microsoft Exchange Server特權(quán)提升漏洞
CVE-2023-21764 Microsoft Exchange Server特權(quán)提升漏洞
CVE-2023-21761 Microsoft Exchange Server信息泄露漏洞
CVE-2023-21742 Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21744 Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21736 Microsoft Office Visio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21737 Microsoft Office Visio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21734 Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21735 Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21738 Microsoft Office Visio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21741 Microsoft Office Visio信息泄露漏洞
CVE-2023-21743 Microsoft SharePoint Server安全功能繞過漏洞
CVE-2023-21725 Windows惡意軟件刪除工具特權(quán)提升漏洞
CVE-2023-21676 Windows輕型目錄訪問協(xié)議(LDAP)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21674 Windows高級本地過程調(diào)用(ALPC)特權(quán)提升漏洞
CVE-2023-21767 Windows覆蓋篩選器權(quán)限提升漏洞
CVE-2023-21755 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21558 Windows錯誤報告服務(wù)特權(quán)提升漏洞
CVE-2023-21768 Windows Ancillary Function Driver for WinSock特權(quán)提升漏洞
CVE-2023-21724 MicrosoftDWM 核心庫特權(quán)提升漏洞
CVE-2023-21551 Microsoft加密服務(wù)特權(quán)提升漏洞
CVE-2023-21677 Windows Internet密鑰交換(IKE)擴(kuò)展拒絕服務(wù)漏洞
CVE-2023-21683 Windows Internet密鑰交換(IKE)擴(kuò)展拒絕服務(wù)漏洞
CVE-2023-21758 Windows Internet密鑰交換(IKE)擴(kuò)展拒絕服務(wù)漏洞
CVE-2023-21539 Windows身份驗(yàn)證遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21547 Internet密鑰交換(IKE)協(xié)議拒絕服務(wù)漏洞
CVE-2023-21771 Windows本地會話管理器 (LSM) 特權(quán)提升漏洞
CVE-2023-21739 Windows藍(lán)牙驅(qū)動程序特權(quán)提升漏洞
CVE-2023-21733 Windows綁定篩選器驅(qū)動程序特權(quán)提升漏洞
CVE-2023-21540 Windows密碼信息泄露漏洞
CVE-2023-21550 Windows密碼信息泄露漏洞
CVE-2023-21559 Windows密碼信息泄露漏洞
CVE-2023-21753 Windows信息泄露漏洞事件追蹤
CVE-2023-21766 Windows覆蓋過濾信息泄露漏洞
CVE-2023-21536 Windows信息泄露漏洞事件追蹤
CVE-2023-21759 Windows智能卡資源管理服務(wù)器安全功能繞過漏洞
CVE-2023-21549 Windows SMB Witness Service特權(quán)提升漏洞
CVE-2023-21681 Microsoft WDAC OLE DB provider for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21732 Microsoft ODBC驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21561 Microsoft加密服務(wù)特權(quán)提升漏洞
CVE-2023-21535 Windows安全套接字隧道協(xié)議 (SSTP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21548 Windows安全套接字隧道協(xié)議 (SSTP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21546 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21543 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21555 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21556 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21679 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2023-21680 Windows Win32k特權(quán)提升漏洞
CVE-2023-21541 Windows任務(wù)計(jì)劃程序特權(quán)提升漏洞
CVE-2023-21678 Windows后臺打印程序特權(quán)提升漏洞
CVE-2023-21765 Windows后臺打印程序特權(quán)提升漏洞
CVE-2023-21746 Windows NTLM特權(quán)提升漏洞
CVE-2023-21524 Windows Local Security Authority (LSA) 特權(quán)提升漏洞
CVE-2023-21747 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21748 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21749 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21754 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21772 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21773 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21774 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21675 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21552 Windows GDI特權(quán)提升漏洞
CVE-2023-21726 Windows憑據(jù)管理器用戶界面特權(quán)提升漏洞
CVE-2023-21537 Microsoft消息隊(duì)列 (MSMQ) 特權(quán)提升漏洞
CVE-2023-21730 Microsoft加密服務(wù)特權(quán)提升漏洞
CVE-2023-21527 Windows iSCSI服務(wù)拒絕服務(wù)漏洞
CVE-2023-21728 Windows Netlogon拒絕服務(wù)漏洞
CVE-2023-21557 Windows輕型目錄訪問協(xié)議 (LDAP) 拒絕服務(wù)漏洞
CVE-2023-21757 Windows第2層隧道協(xié)議 (L2TP) 拒絕服務(wù)漏洞
CVE-2023-21760 Windows后臺打印程序特權(quán)提升漏洞
CVE-2023-21750 Windows內(nèi)核特權(quán)提升漏洞
CVE-2023-21752 Windows備份服務(wù)特權(quán)提升漏洞
CVE-2023-21542 Windows Installer特權(quán)提升漏洞
CVE-2023-21532 Windows GDI特權(quán)提升漏洞
CVE-2023-21563 BitLocker安全功能繞過漏洞
CVE-2023-21560 Windows啟動管理器安全功能繞過漏洞
CVE-2023-21776 Windows內(nèi)核信息泄露漏洞
CVE-2023-21682 Windows點(diǎn)對點(diǎn)協(xié)議 (PPP) 信息泄露漏洞
CVE-2023-21525 遠(yuǎn)程過程調(diào)用運(yùn)行時拒絕服務(wù)漏洞
向上滑動查看所有內(nèi)容
受影響的產(chǎn)品
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2012 R2 (Server Core installation)
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 23
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows 10 Version 20H2 for x64-based Systems
3D Builder
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Microsoft Visio 2016 (32-bit edition)
Microsoft Visio 2016 (64-bit edition)
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Visio 2013 Service Pack 1 (32-bit editions)
Visual Studio Code
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Visio 2013 Service Pack 1 (64-bit editions)
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft Office LTSC for Mac 2021
Microsoft Office 2019 for Mac
Windows Malicious Software Removal Tool 32-bit
Windows Malicious Software Removal Tool 64-bit
.NET 6.0
Azure Service Fabric 9.1
Azure Service Fabric 9.0
Azure Service Fabric 8.2
修復(fù)建議
1、Windows 自動更新
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
2、手動安裝更新
對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。