最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

再見了!Windows7/8/8.1自1月10日起停止技術(shù)支持

2023-01-11 18:32 作者:亞信安全  | 我要投稿



近日,亞信安全CERT監(jiān)測到微軟補(bǔ)丁日發(fā)布了98個漏洞的安全補(bǔ)丁,其中11個被評為緊急,87個被評為重要。其中,Windows高級本地過程調(diào)用(ALPC)特權(quán)提升漏洞(CVE-2023-21674)已檢測到在野利用行為,Windows SMB Witness Service特權(quán)提升漏洞(CVE-2023-21549)已公開,建議用戶盡快安裝對應(yīng)補(bǔ)丁以修復(fù)漏洞。此外,微軟宣布自1月10日起,取消對Windows 7擴(kuò)展安全更新(ESU)以及Windows 8/8.1的技術(shù)支持,后續(xù)將不會推送免費(fèi)安全補(bǔ)丁和功能補(bǔ)丁,并且Microsoft Edge 109、Chrome 109為Windows 7/8/8.1的最后一個版本,此后將不會進(jìn)行功能推送和安全更新,建議用戶盡快升級到更新版本的Windows,以確保持久的安全性和穩(wěn)定性。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:


1、Windows高級本地過程調(diào)用 (ALPC) 特權(quán)提升漏洞(CVE-2023-21674)


Windows高級本地過程調(diào)用 (ALPC) 存在特權(quán)提升漏洞,漏洞編號為CVE-2023-21674,該漏洞評分為8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。


該漏洞允許本地攻擊者將權(quán)限從Chromium內(nèi)的沙盒執(zhí)行提升到內(nèi)核級執(zhí)行和完整的SYSTEM特權(quán)。


2、Microsoft SharePoint Server安全功能繞過漏洞(CVE-2023-21743)


Microsoft SharePoint Server存在安全功能繞過漏洞,漏洞編號為CVE-2023-21743,該漏洞評分為5.3緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者與受影響的SharePoint服務(wù)器建立匿名連接,導(dǎo)致攻擊者能夠繞過預(yù)期的用戶訪問限制。


3、Microsoft Exchange Server特權(quán)提升漏洞(CVE-2023-21763/CVE-2023-21764)


Microsoft Exchange Server存在兩個特權(quán)提升漏洞,漏洞編號分別為CVE-2023-21763、CVE-2023-21764,漏洞評分均為7.8嚴(yán)重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞允許本地攻擊者使用硬編碼路徑加載構(gòu)造的DLL,導(dǎo)致攻擊者能夠使用SYSTEM權(quán)限執(zhí)行代碼。

4、Windows SMB Witness Service特權(quán)提升漏洞(CVE-2023-21549)


Windows SMB Witness Service存在特權(quán)提升漏洞,漏洞編號為CVE-2023-21549,該漏洞評分為8.8嚴(yán)重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公開,未發(fā)現(xiàn)在野利用。


該漏洞允許在無需用戶交互的情況下,攻擊者可以執(zhí)行特制的惡意腳本,該腳本會執(zhí)行對RPC主機(jī)的RPC調(diào)用。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權(quán)帳戶的RPC函數(shù),導(dǎo)致服務(wù)器特權(quán)提升。


漏洞編號



  • CVE-2023-21780 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21781 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21782 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21784 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21786 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21791 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21793 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21783 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21785 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21787 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21788 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21789 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21790 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21792 3D Builder遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21531 Azure Service Fabric容器特權(quán)提升漏洞

  • CVE-2023-21538 .NET拒絕服務(wù)漏洞

  • CVE-2023-21779 Visual Studio Code遠(yuǎn)程代碼執(zhí)行

  • CVE-2023-21762 Microsoft Exchange服務(wù)器欺騙漏洞

  • CVE-2023-21745 Microsoft Exchange服務(wù)器欺騙漏洞

  • CVE-2023-21763 Microsoft Exchange Server特權(quán)提升漏洞

  • CVE-2023-21764 Microsoft Exchange Server特權(quán)提升漏洞

  • CVE-2023-21761 Microsoft Exchange Server信息泄露漏洞

  • CVE-2023-21742 Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21744 Microsoft SharePoint Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21736 Microsoft Office Visio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21737 Microsoft Office Visio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21734 Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21735 Microsoft Office遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21738 Microsoft Office Visio遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21741 Microsoft Office Visio信息泄露漏洞

  • CVE-2023-21743 Microsoft SharePoint Server安全功能繞過漏洞

  • CVE-2023-21725 Windows惡意軟件刪除工具特權(quán)提升漏洞

  • CVE-2023-21676 Windows輕型目錄訪問協(xié)議(LDAP)遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21674 Windows高級本地過程調(diào)用(ALPC)特權(quán)提升漏洞

  • CVE-2023-21767 Windows覆蓋篩選器權(quán)限提升漏洞

  • CVE-2023-21755 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21558 Windows錯誤報告服務(wù)特權(quán)提升漏洞

  • CVE-2023-21768 Windows Ancillary Function Driver for WinSock特權(quán)提升漏洞

  • CVE-2023-21724 MicrosoftDWM 核心庫特權(quán)提升漏洞

  • CVE-2023-21551 Microsoft加密服務(wù)特權(quán)提升漏洞

  • CVE-2023-21677 Windows Internet密鑰交換(IKE)擴(kuò)展拒絕服務(wù)漏洞

  • CVE-2023-21683 Windows Internet密鑰交換(IKE)擴(kuò)展拒絕服務(wù)漏洞

  • CVE-2023-21758 Windows Internet密鑰交換(IKE)擴(kuò)展拒絕服務(wù)漏洞

  • CVE-2023-21539 Windows身份驗(yàn)證遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21547 Internet密鑰交換(IKE)協(xié)議拒絕服務(wù)漏洞

  • CVE-2023-21771 Windows本地會話管理器 (LSM) 特權(quán)提升漏洞

  • CVE-2023-21739 Windows藍(lán)牙驅(qū)動程序特權(quán)提升漏洞

  • CVE-2023-21733 Windows綁定篩選器驅(qū)動程序特權(quán)提升漏洞

  • CVE-2023-21540 Windows密碼信息泄露漏洞

  • CVE-2023-21550 Windows密碼信息泄露漏洞

  • CVE-2023-21559 Windows密碼信息泄露漏洞

  • CVE-2023-21753 Windows信息泄露漏洞事件追蹤

  • CVE-2023-21766 Windows覆蓋過濾信息泄露漏洞

  • CVE-2023-21536 Windows信息泄露漏洞事件追蹤

  • CVE-2023-21759 Windows智能卡資源管理服務(wù)器安全功能繞過漏洞

  • CVE-2023-21549 Windows SMB Witness Service特權(quán)提升漏洞

  • CVE-2023-21681 Microsoft WDAC OLE DB provider for SQL Server遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21732 Microsoft ODBC驅(qū)動程序遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21561 Microsoft加密服務(wù)特權(quán)提升漏洞

  • CVE-2023-21535 Windows安全套接字隧道協(xié)議 (SSTP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21548 Windows安全套接字隧道協(xié)議 (SSTP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21546 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21543 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21555 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21556 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21679 Windows第2層隧道協(xié)議 (L2TP) 遠(yuǎn)程代碼執(zhí)行漏洞

  • CVE-2023-21680 Windows Win32k特權(quán)提升漏洞

  • CVE-2023-21541 Windows任務(wù)計(jì)劃程序特權(quán)提升漏洞

  • CVE-2023-21678 Windows后臺打印程序特權(quán)提升漏洞

  • CVE-2023-21765 Windows后臺打印程序特權(quán)提升漏洞

  • CVE-2023-21746 Windows NTLM特權(quán)提升漏洞

  • CVE-2023-21524 Windows Local Security Authority (LSA) 特權(quán)提升漏洞

  • CVE-2023-21747 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21748 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21749 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21754 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21772 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21773 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21774 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21675 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21552 Windows GDI特權(quán)提升漏洞

  • CVE-2023-21726 Windows憑據(jù)管理器用戶界面特權(quán)提升漏洞

  • CVE-2023-21537 Microsoft消息隊(duì)列 (MSMQ) 特權(quán)提升漏洞

  • CVE-2023-21730 Microsoft加密服務(wù)特權(quán)提升漏洞

  • CVE-2023-21527 Windows iSCSI服務(wù)拒絕服務(wù)漏洞

  • CVE-2023-21728 Windows Netlogon拒絕服務(wù)漏洞

  • CVE-2023-21557 Windows輕型目錄訪問協(xié)議 (LDAP) 拒絕服務(wù)漏洞

  • CVE-2023-21757 Windows第2層隧道協(xié)議 (L2TP) 拒絕服務(wù)漏洞

  • CVE-2023-21760 Windows后臺打印程序特權(quán)提升漏洞

  • CVE-2023-21750 Windows內(nèi)核特權(quán)提升漏洞

  • CVE-2023-21752 Windows備份服務(wù)特權(quán)提升漏洞

  • CVE-2023-21542 Windows Installer特權(quán)提升漏洞

  • CVE-2023-21532 Windows GDI特權(quán)提升漏洞

  • CVE-2023-21563 BitLocker安全功能繞過漏洞

  • CVE-2023-21560 Windows啟動管理器安全功能繞過漏洞

  • CVE-2023-21776 Windows內(nèi)核信息泄露漏洞

  • CVE-2023-21682 Windows點(diǎn)對點(diǎn)協(xié)議 (PPP) 信息泄露漏洞

  • CVE-2023-21525 遠(yuǎn)程過程調(diào)用運(yùn)行時拒絕服務(wù)漏洞


向上滑動查看所有內(nèi)容


受影響的產(chǎn)品



  • Windows RT 8.1

  • Windows 8.1 for x64-based systems

  • Windows 8.1 for 32-bit systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 for 32-bit Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2012 R2 (Server Core installation)

  • Microsoft Exchange Server 2019 Cumulative Update 12

  • Microsoft Exchange Server 2019 Cumulative Update 11

  • Microsoft Exchange Server 2016 Cumulative Update 23

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows 10 Version 20H2 for x64-based Systems

  • 3D Builder

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Microsoft Visio 2016 (32-bit edition)

  • Microsoft Visio 2016 (64-bit edition)

  • Microsoft 365 Apps for Enterprise for 64-bit Systems

  • Microsoft Office 2019 for 32-bit editions

  • Microsoft Office 2019 for 64-bit editions

  • Microsoft 365 Apps for Enterprise for 32-bit Systems

  • Microsoft Visio 2013 Service Pack 1 (32-bit editions)

  • Visual Studio Code

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Visio 2013 Service Pack 1 (64-bit editions)

  • Microsoft Office LTSC 2021 for 32-bit editions

  • Microsoft Office LTSC 2021 for 64-bit editions

  • Microsoft SharePoint Server Subscription Edition

  • Microsoft SharePoint Server 2019

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft SharePoint Foundation 2013 Service Pack 1

  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1

  • Microsoft Office LTSC for Mac 2021

  • Microsoft Office 2019 for Mac

  • Windows Malicious Software Removal Tool 32-bit

  • Windows Malicious Software Removal Tool 64-bit

  • .NET 6.0

  • Azure Service Fabric 9.1

  • Azure Service Fabric 9.0

  • Azure Service Fabric 8.2


修復(fù)建議


1、Windows 自動更新


Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。


  • 點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”


  • 選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)


  • 選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。


  • 重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。


2、手動安裝更新


對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。


再見了!Windows7/8/8.1自1月10日起停止技術(shù)支持的評論 (共 條)

分享到微博請遵守國家法律
商城县| 巨野县| 珲春市| 金坛市| 莱西市| 宁乡县| 通州区| 武邑县| 芮城县| 永丰县| 通辽市| 沂源县| 高青县| 深圳市| 昭通市| 阳泉市| 鄂托克前旗| 金山区| 五常市| 堆龙德庆县| 获嘉县| 黑龙江省| 玉山县| 巴彦县| 贺州市| 曲靖市| 皮山县| 莲花县| 延津县| 神农架林区| 科尔| 泾源县| 河津市| 桦南县| 临澧县| 浦县| 龙岩市| 固始县| 慈利县| 如东县| 唐海县|