微软2023年1月安全更新:修复ALPC和SMB关键漏洞

微软发布2023年1月安全更新,修复了包括已被利用的Windows ALPC权限提升漏洞(CVE-2023-21674)和公开披露的SMB监视服务漏洞(CVE-2023-21549)在内的多个安全漏洞,涵盖Windows、Office、Exchange Server等产品。

2023年1月安全更新程序(月例)

2023年1月10日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用已发布的安全更新程序。请注意,除部分例外情况外,微软产品默认启用自动更新,安全更新程序将自动应用。最新信息请查看安全更新程序指南

本月“恶意软件删除工具”未添加新的应对家族。

安全更新程序、安全公告的主要注意事项

  • 本月安全更新程序修复的漏洞中,CVE-2023-21674 Windows高级本地过程调用(ALPC)权限提升漏洞已被确认存在利用行为。安全更新程序发布时,此漏洞的详细信息尚未公开。客户应尽快应用更新程序。详情请参阅CVE-2023-21674
  • 本月安全更新程序修复的漏洞中,CVE-2023-21549 Windows SMB监视服务权限提升漏洞在安全更新程序发布前已被公开披露。安全更新程序发布时,未确认此漏洞被利用。
  • 应用本月Microsoft Exchange更新程序后,将添加多层防御新功能:Exchange Server中PowerShell序列化负载的证书签名。Exchange Server管理员需手动启用此新功能。启用步骤及功能详情请参阅Exchange团队博客:2023年1月Exchange Server安全更新
  • Microsoft Exchange更新程序部署指南请同时参考Exchange团队博客:2023年1月Exchange Server安全更新
  • 安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题列表载于2023年1月安全更新程序发行说明

2023年1月安全更新程序发布的产品、组件列表

2023年1月10日(美国时间)发布安全更新程序的产品及组件列表请查看2023年1月安全更新程序发行说明

2023年1月安全更新程序列表

2023年1月10日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南

产品系列 最大严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v21H2 及 v22H2 紧急 远程代码执行 v21H2, 5022287 v22H2, 5022303
Windows 10 v22H2, v21H2, 及 v20H2 紧急 远程代码执行 5022282
Windows Server 2022(含Server Core安装) 紧急 远程代码执行 5022291
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019, 5022286 Windows Server 2016, 5022289
Windows 8.1, Windows Server 2012 R2, Windows Server 2012(含Server Core安装) 紧急 远程代码执行 Windows 8.1, Windows Server 2012 R2 Monthly Rollup 5022352 Security Only 5022346 Windows Server 2012 Monthly Rollup 5022348 Security Only 5022343
Microsoft Office 重要 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft SharePoint 紧急 远程代码执行 https://learn.microsoft.com/officeupdates/sharepoint-updates
Microsoft Exchange Server 重要 权限提升 https://learn.microsoft.com/exchange Released: January 2023 Exchange Server Security Updates
Microsoft .NET 重要 服务拒绝 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 远程代码执行 https://learn.microsoft.com/visualstudio
Azure 相关软件 重要 权限提升 https://learn.microsoft.com/azure
Windows Malicious Software Removal Tool 重要 权限提升 https://learn.microsoft.com/system-center

现有漏洞信息更新

2023年1月10日(美国时间)更新了3个现有漏洞。

CVE 变更内容
CVE-2022-41099 BitLocker安全功能绕过漏洞 添加了FAQ,说明客户为保护Windows恢复环境(WinRE)需执行的额外步骤。
CVE-2022-41113 Windows Win32内核子系统权限提升漏洞 为全面应对CVE-2022-41113,微软发布了2023年1月安全更新程序,覆盖所有受影响版本的Microsoft Windows。微软强烈建议客户安装更新程序以获得完全保护。设置为接收自动更新的客户无需进一步操作。
CVE-2022-47211 Microsoft Office Graphics远程代码执行漏洞 添加了致谢。此为信息性变更。

新安全公告发布

本月未发布新安全公告。

现有安全公告更新

2023年1月10日(美国时间)更新了3个现有公告。

ADV 变更内容
ADV220005 微软签名驱动程序被滥用时的指南 微软宣布2023年1月10日发布的Windows安全更新程序包含更新的禁止列表。强烈建议安装2023年1月10日更新程序以确保安装最新阻止列表。Windows设备配置为接收自动更新的客户无需采取特殊措施。
ADV200011 应对GRUB中安全功能绕过的微软指南 修订了FAQ,明确了客户判断系统是否受此漏洞影响的步骤。此为信息性变更。
ADV200013 应对DNS解析器欺骗漏洞的微软指南 Windows Server 2022、Windows Server 2022(Server Core installation)也受此漏洞影响,因此在安全更新程序表中追加了这些版本。使用这些版本的客户可通过将Windows DNS服务器的UDP缓冲区大小设置为1221来保护免受此漏洞影响,如规避措施所述。

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择Microsoft Edge(基于Chromium)产品或查看Edge安全发布信息
  • 各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新程序前请一并确认。
  • 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。筛选每月安全更新程序时,请指定该月第二个星期二的日期范围进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
  • 微软更新了安全更新程序新信息和更新信息的通知方式,以便客户及时接收。尚未订阅或仅通过电子邮件接收通知的客户,请借此机会通过以下任一方式注册。

Windows 8.1支持终止

Windows 8.1于2023年1月10日(美国时间)终止支持。Windows 8.1将无法获得技术支持,且以今日发布的更新程序为最后版本,不再提供包括安全更新程序在内的所有软件更新程序。无Windows 8.1扩展安全更新程序(ESU)计划。继续使用Windows 8.1可能导致安全风险。使用Windows 8.1的客户请考虑升级至最新Windows 11。 详情请参阅Windows 8.1支持于2023年1月10日终止

下次安全更新程序发布计划于2023年2月14日(美国时间)。详情请参阅年度计划

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计