2023年1月安全更新程序(月例)
2023年1月10日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用已发布的安全更新程序。请注意,除部分例外情况外,微软产品默认启用自动更新,安全更新程序将自动应用。最新信息请查看安全更新程序指南。
本月“恶意软件删除工具”未添加新的应对家族。
安全更新程序、安全公告的主要注意事项
- 本月安全更新程序修复的漏洞中,CVE-2023-21674 Windows高级本地过程调用(ALPC)权限提升漏洞已被确认存在利用行为。安全更新程序发布时,此漏洞的详细信息尚未公开。客户应尽快应用更新程序。详情请参阅CVE-2023-21674。
- 本月安全更新程序修复的漏洞中,CVE-2023-21549 Windows SMB监视服务权限提升漏洞在安全更新程序发布前已被公开披露。安全更新程序发布时,未确认此漏洞被利用。
- 应用本月Microsoft Exchange更新程序后,将添加多层防御新功能:Exchange Server中PowerShell序列化负载的证书签名。Exchange Server管理员需手动启用此新功能。启用步骤及功能详情请参阅Exchange团队博客:2023年1月Exchange Server安全更新。
- Microsoft Exchange更新程序部署指南请同时参考Exchange团队博客:2023年1月Exchange Server安全更新。
- 安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题列表载于2023年1月安全更新程序发行说明。
2023年1月安全更新程序发布的产品、组件列表
2023年1月10日(美国时间)发布安全更新程序的产品及组件列表请查看2023年1月安全更新程序发行说明。
2023年1月安全更新程序列表
2023年1月10日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。
产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
---|---|---|---|
Windows 11 v21H2 及 v22H2 | 紧急 | 远程代码执行 | v21H2, 5022287 v22H2, 5022303 |
Windows 10 v22H2, v21H2, 及 v20H2 | 紧急 | 远程代码执行 | 5022282 |
Windows Server 2022(含Server Core安装) | 紧急 | 远程代码执行 | 5022291 |
Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019, 5022286 Windows Server 2016, 5022289 |
Windows 8.1, Windows Server 2012 R2, Windows Server 2012(含Server Core安装) | 紧急 | 远程代码执行 | Windows 8.1, Windows Server 2012 R2 Monthly Rollup 5022352 Security Only 5022346 Windows Server 2012 Monthly Rollup 5022348 Security Only 5022343 |
Microsoft Office | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates |
Microsoft SharePoint | 紧急 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
Microsoft Exchange Server | 重要 | 权限提升 | https://learn.microsoft.com/exchange Released: January 2023 Exchange Server Security Updates |
Microsoft .NET | 重要 | 服务拒绝 | https://learn.microsoft.com/dotnet |
Microsoft Visual Studio | 重要 | 远程代码执行 | https://learn.microsoft.com/visualstudio |
Azure 相关软件 | 重要 | 权限提升 | https://learn.microsoft.com/azure |
Windows Malicious Software Removal Tool | 重要 | 权限提升 | https://learn.microsoft.com/system-center |
现有漏洞信息更新
2023年1月10日(美国时间)更新了3个现有漏洞。
CVE | 变更内容 |
---|---|
CVE-2022-41099 BitLocker安全功能绕过漏洞 | 添加了FAQ,说明客户为保护Windows恢复环境(WinRE)需执行的额外步骤。 |
CVE-2022-41113 Windows Win32内核子系统权限提升漏洞 | 为全面应对CVE-2022-41113,微软发布了2023年1月安全更新程序,覆盖所有受影响版本的Microsoft Windows。微软强烈建议客户安装更新程序以获得完全保护。设置为接收自动更新的客户无需进一步操作。 |
CVE-2022-47211 Microsoft Office Graphics远程代码执行漏洞 | 添加了致谢。此为信息性变更。 |
新安全公告发布
本月未发布新安全公告。
现有安全公告更新
2023年1月10日(美国时间)更新了3个现有公告。
ADV | 变更内容 |
---|---|
ADV220005 微软签名驱动程序被滥用时的指南 | 微软宣布2023年1月10日发布的Windows安全更新程序包含更新的禁止列表。强烈建议安装2023年1月10日更新程序以确保安装最新阻止列表。Windows设备配置为接收自动更新的客户无需采取特殊措施。 |
ADV200011 应对GRUB中安全功能绕过的微软指南 | 修订了FAQ,明确了客户判断系统是否受此漏洞影响的步骤。此为信息性变更。 |
ADV200013 应对DNS解析器欺骗漏洞的微软指南 | Windows Server 2022、Windows Server 2022(Server Core installation)也受此漏洞影响,因此在安全更新程序表中追加了这些版本。使用这些版本的客户可通过将Windows DNS服务器的UDP缓冲区大小设置为1221来保护免受此漏洞影响,如规避措施所述。 |
补充信息
- 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择Microsoft Edge(基于Chromium)产品或查看Edge安全发布信息。
- 各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新程序前请一并确认。
- 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新程序信息。筛选每月安全更新程序时,请指定该月第二个星期二的日期范围进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
- 微软更新了安全更新程序新信息和更新信息的通知方式,以便客户及时接收。尚未订阅或仅通过电子邮件接收通知的客户,请借此机会通过以下任一方式注册。
- 通知方法1 创建配置文件:安全更新程序指南的通知系统:立即创建配置文件
- 通知方法2 RSS订阅方式:安全更新程序通知与交付改进 – 关于新的交付方法
Windows 8.1支持终止
Windows 8.1于2023年1月10日(美国时间)终止支持。Windows 8.1将无法获得技术支持,且以今日发布的更新程序为最后版本,不再提供包括安全更新程序在内的所有软件更新程序。无Windows 8.1扩展安全更新程序(ESU)计划。继续使用Windows 8.1可能导致安全风险。使用Windows 8.1的客户请考虑升级至最新Windows 11。 详情请参阅Windows 8.1支持于2023年1月10日终止。
下次安全更新程序发布计划于2023年2月14日(美国时间)。详情请参阅年度计划。