一、概要
微软近日发布了1月份安全补丁更新,共披露了98个漏洞,其中11个漏洞标记为Critical漏洞,87个标记为Important漏洞(1个0day漏洞),可导致远程代码执行、权限提升、敏感信息泄露等影响。主要涉及以下产品/组件:Visual Studio Code, .NET,3D Builder, Azure Service Fabric Container, Windows BitLocker, Windows Defender, Windows Print Spooler Components, Microsoft Exchange Server等多个产品和组件。
微软官方说明: https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急。)
三、影响范围
Visual Studio Code, .NET,3D Builder, Azure Service Fabric Container, Windows BitLocker, Windows Defender, Windows Print Spooler Components, Microsoft Exchange Server等多个产品和组件。
四、严重漏洞说明详情
CVE编号 |
漏洞名称 |
标签 |
严重程度 |
CVE-2023-21743 |
Microsoft SharePoint Server 安全功能绕过漏洞 |
Microsoft Office SharePoint |
Critical |
CVE-2023-21551 |
Microsoft 加密服务特权提升漏洞 |
Windows Cryptographic Services |
Critical |
CVE-2023-21561 |
Microsoft 加密服务特权提升漏洞 |
Windows Cryptographic Services |
Critical |
CVE-2023-21730 |
Microsoft 加密服务特权提升漏洞 |
Windows Cryptographic Services |
Critical |
CVE-2023-21556 |
Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-21555 |
Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-21543 |
Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-21546 |
Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-21679 |
Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 |
Windows Layer 2 Tunneling Protocol |
Critical |
CVE-2023-21548 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
Windows Secure Socket Tunneling Protocol (SSTP) |
Critical |
CVE-2023-21535 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
Windows Secure Socket Tunneling Protocol (SSTP) |
Critical |
(注:以上为微软Critical漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide/
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将数据和资料备份,并进行充分测试。