欢迎光临散文网 会员登陆 & 注册

再见了!Windows7/8/8.1自1月10日起停止技术支持

2023-01-11 18:32 作者:亚信安全  | 我要投稿



近日,亚信安全CERT监测到微软补丁日发布了98个漏洞的安全补丁,其中11个被评为紧急,87个被评为重要。其中,Windows高级本地过程调用(ALPC)特权提升漏洞(CVE-2023-21674)已检测到在野利用行为,Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)已公开,建议用户尽快安装对应补丁以修复漏洞。此外,微软宣布自1月10日起,取消对Windows 7扩展安全更新(ESU)以及Windows 8/8.1的技术支持,后续将不会推送免费安全补丁和功能补丁,并且Microsoft Edge 109、Chrome 109为Windows 7/8/8.1的最后一个版本,此后将不会进行功能推送和安全更新,建议用户尽快升级到更新版本的Windows,以确保持久的安全性和稳定性。


经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:


1、Windows高级本地过程调用 (ALPC) 特权提升漏洞(CVE-2023-21674)


Windows高级本地过程调用 (ALPC) 存在特权提升漏洞,漏洞编号为CVE-2023-21674,该漏洞评分为8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公开,已发现在野利用。


该漏洞允许本地攻击者将权限从Chromium内的沙盒执行提升到内核级执行和完整的SYSTEM特权。


2、Microsoft SharePoint Server安全功能绕过漏洞(CVE-2023-21743)


Microsoft SharePoint Server存在安全功能绕过漏洞,漏洞编号为CVE-2023-21743,该漏洞评分为5.3紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公开,未发现在野利用。


该漏洞可能允许未经身份验证的远程攻击者与受影响的SharePoint服务器建立匿名连接,导致攻击者能够绕过预期的用户访问限制。


3、Microsoft Exchange Server特权提升漏洞(CVE-2023-21763/CVE-2023-21764)


Microsoft Exchange Server存在两个特权提升漏洞,漏洞编号分别为CVE-2023-21763、CVE-2023-21764,漏洞评分均为7.8严重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公开,未发现在野利用。


该漏洞允许本地攻击者使用硬编码路径加载构造的DLL,导致攻击者能够使用SYSTEM权限执行代码。

4、Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)


Windows SMB Witness Service存在特权提升漏洞,漏洞编号为CVE-2023-21549,该漏洞评分为8.8严重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公开,未发现在野利用。


该漏洞允许在无需用户交互的情况下,攻击者可以执行特制的恶意脚本,该脚本会执行对RPC主机的RPC调用。成功利用此漏洞的攻击者可以执行仅限于特权帐户的RPC函数,导致服务器特权提升。


漏洞编号



  • CVE-2023-21780 3D Builder远程代码执行漏洞

  • CVE-2023-21781 3D Builder远程代码执行漏洞

  • CVE-2023-21782 3D Builder远程代码执行漏洞

  • CVE-2023-21784 3D Builder远程代码执行漏洞

  • CVE-2023-21786 3D Builder远程代码执行漏洞

  • CVE-2023-21791 3D Builder远程代码执行漏洞

  • CVE-2023-21793 3D Builder远程代码执行漏洞

  • CVE-2023-21783 3D Builder远程代码执行漏洞

  • CVE-2023-21785 3D Builder远程代码执行漏洞

  • CVE-2023-21787 3D Builder远程代码执行漏洞

  • CVE-2023-21788 3D Builder远程代码执行漏洞

  • CVE-2023-21789 3D Builder远程代码执行漏洞

  • CVE-2023-21790 3D Builder远程代码执行漏洞

  • CVE-2023-21792 3D Builder远程代码执行漏洞

  • CVE-2023-21531 Azure Service Fabric容器特权提升漏洞

  • CVE-2023-21538 .NET拒绝服务漏洞

  • CVE-2023-21779 Visual Studio Code远程代码执行

  • CVE-2023-21762 Microsoft Exchange服务器欺骗漏洞

  • CVE-2023-21745 Microsoft Exchange服务器欺骗漏洞

  • CVE-2023-21763 Microsoft Exchange Server特权提升漏洞

  • CVE-2023-21764 Microsoft Exchange Server特权提升漏洞

  • CVE-2023-21761 Microsoft Exchange Server信息泄露漏洞

  • CVE-2023-21742 Microsoft SharePoint Server远程代码执行漏洞

  • CVE-2023-21744 Microsoft SharePoint Server远程代码执行漏洞

  • CVE-2023-21736 Microsoft Office Visio远程代码执行漏洞

  • CVE-2023-21737 Microsoft Office Visio远程代码执行漏洞

  • CVE-2023-21734 Microsoft Office远程代码执行漏洞

  • CVE-2023-21735 Microsoft Office远程代码执行漏洞

  • CVE-2023-21738 Microsoft Office Visio远程代码执行漏洞

  • CVE-2023-21741 Microsoft Office Visio信息泄露漏洞

  • CVE-2023-21743 Microsoft SharePoint Server安全功能绕过漏洞

  • CVE-2023-21725 Windows恶意软件删除工具特权提升漏洞

  • CVE-2023-21676 Windows轻型目录访问协议(LDAP)远程代码执行漏洞

  • CVE-2023-21674 Windows高级本地过程调用(ALPC)特权提升漏洞

  • CVE-2023-21767 Windows覆盖筛选器权限提升漏洞

  • CVE-2023-21755 Windows内核特权提升漏洞

  • CVE-2023-21558 Windows错误报告服务特权提升漏洞

  • CVE-2023-21768 Windows Ancillary Function Driver for WinSock特权提升漏洞

  • CVE-2023-21724 MicrosoftDWM 核心库特权提升漏洞

  • CVE-2023-21551 Microsoft加密服务特权提升漏洞

  • CVE-2023-21677 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞

  • CVE-2023-21683 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞

  • CVE-2023-21758 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞

  • CVE-2023-21539 Windows身份验证远程代码执行漏洞

  • CVE-2023-21547 Internet密钥交换(IKE)协议拒绝服务漏洞

  • CVE-2023-21771 Windows本地会话管理器 (LSM) 特权提升漏洞

  • CVE-2023-21739 Windows蓝牙驱动程序特权提升漏洞

  • CVE-2023-21733 Windows绑定筛选器驱动程序特权提升漏洞

  • CVE-2023-21540 Windows密码信息泄露漏洞

  • CVE-2023-21550 Windows密码信息泄露漏洞

  • CVE-2023-21559 Windows密码信息泄露漏洞

  • CVE-2023-21753 Windows信息泄露漏洞事件追踪

  • CVE-2023-21766 Windows覆盖过滤信息泄露漏洞

  • CVE-2023-21536 Windows信息泄露漏洞事件追踪

  • CVE-2023-21759 Windows智能卡资源管理服务器安全功能绕过漏洞

  • CVE-2023-21549 Windows SMB Witness Service特权提升漏洞

  • CVE-2023-21681 Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞

  • CVE-2023-21732 Microsoft ODBC驱动程序远程代码执行漏洞

  • CVE-2023-21561 Microsoft加密服务特权提升漏洞

  • CVE-2023-21535 Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞

  • CVE-2023-21548 Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞

  • CVE-2023-21546 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

  • CVE-2023-21543 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

  • CVE-2023-21555 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

  • CVE-2023-21556 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

  • CVE-2023-21679 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

  • CVE-2023-21680 Windows Win32k特权提升漏洞

  • CVE-2023-21541 Windows任务计划程序特权提升漏洞

  • CVE-2023-21678 Windows后台打印程序特权提升漏洞

  • CVE-2023-21765 Windows后台打印程序特权提升漏洞

  • CVE-2023-21746 Windows NTLM特权提升漏洞

  • CVE-2023-21524 Windows Local Security Authority (LSA) 特权提升漏洞

  • CVE-2023-21747 Windows内核特权提升漏洞

  • CVE-2023-21748 Windows内核特权提升漏洞

  • CVE-2023-21749 Windows内核特权提升漏洞

  • CVE-2023-21754 Windows内核特权提升漏洞

  • CVE-2023-21772 Windows内核特权提升漏洞

  • CVE-2023-21773 Windows内核特权提升漏洞

  • CVE-2023-21774 Windows内核特权提升漏洞

  • CVE-2023-21675 Windows内核特权提升漏洞

  • CVE-2023-21552 Windows GDI特权提升漏洞

  • CVE-2023-21726 Windows凭据管理器用户界面特权提升漏洞

  • CVE-2023-21537 Microsoft消息队列 (MSMQ) 特权提升漏洞

  • CVE-2023-21730 Microsoft加密服务特权提升漏洞

  • CVE-2023-21527 Windows iSCSI服务拒绝服务漏洞

  • CVE-2023-21728 Windows Netlogon拒绝服务漏洞

  • CVE-2023-21557 Windows轻型目录访问协议 (LDAP) 拒绝服务漏洞

  • CVE-2023-21757 Windows第2层隧道协议 (L2TP) 拒绝服务漏洞

  • CVE-2023-21760 Windows后台打印程序特权提升漏洞

  • CVE-2023-21750 Windows内核特权提升漏洞

  • CVE-2023-21752 Windows备份服务特权提升漏洞

  • CVE-2023-21542 Windows Installer特权提升漏洞

  • CVE-2023-21532 Windows GDI特权提升漏洞

  • CVE-2023-21563 BitLocker安全功能绕过漏洞

  • CVE-2023-21560 Windows启动管理器安全功能绕过漏洞

  • CVE-2023-21776 Windows内核信息泄露漏洞

  • CVE-2023-21682 Windows点对点协议 (PPP) 信息泄露漏洞

  • CVE-2023-21525 远程过程调用运行时拒绝服务漏洞


向上滑动查看所有内容


受影响的产品



  • Windows RT 8.1

  • Windows 8.1 for x64-based systems

  • Windows 8.1 for 32-bit systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 for 32-bit Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2012 R2 (Server Core installation)

  • Microsoft Exchange Server 2019 Cumulative Update 12

  • Microsoft Exchange Server 2019 Cumulative Update 11

  • Microsoft Exchange Server 2016 Cumulative Update 23

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows 10 Version 20H2 for x64-based Systems

  • 3D Builder

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Microsoft Visio 2016 (32-bit edition)

  • Microsoft Visio 2016 (64-bit edition)

  • Microsoft 365 Apps for Enterprise for 64-bit Systems

  • Microsoft Office 2019 for 32-bit editions

  • Microsoft Office 2019 for 64-bit editions

  • Microsoft 365 Apps for Enterprise for 32-bit Systems

  • Microsoft Visio 2013 Service Pack 1 (32-bit editions)

  • Visual Studio Code

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Visio 2013 Service Pack 1 (64-bit editions)

  • Microsoft Office LTSC 2021 for 32-bit editions

  • Microsoft Office LTSC 2021 for 64-bit editions

  • Microsoft SharePoint Server Subscription Edition

  • Microsoft SharePoint Server 2019

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft SharePoint Foundation 2013 Service Pack 1

  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1

  • Microsoft Office LTSC for Mac 2021

  • Microsoft Office 2019 for Mac

  • Windows Malicious Software Removal Tool 32-bit

  • Windows Malicious Software Removal Tool 64-bit

  • .NET 6.0

  • Azure Service Fabric 9.1

  • Azure Service Fabric 9.0

  • Azure Service Fabric 8.2


修复建议


1、Windows 自动更新


Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。


  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”


  • 选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)


  • 选择“检查更新”,等待系统将自动检查并下载可用更新。


  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


2、手动安装更新


对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。


再见了!Windows7/8/8.1自1月10日起停止技术支持的评论 (共 条)

分享到微博请遵守国家法律