2023年的第一个Microsoft补丁星期二包括一些相当重要的修复
2023年的第一个补丁星期二就在这里,微软付出了相当大的努力以高调开始了这一年。Redmond软件巨头总共公布了98个安全漏洞的修复程序,其中包括众所周知的漏洞以及在野外被滥用的漏洞。
近十几个(11)被评为“关键”,因为它们允许威胁行为者远程执行恶意代码。
黑客目前正在利用的漏洞是CVE-2023-21674,这是一个Windows高级本地过程调用(ALPC)特权提升漏洞,允许威胁参与者获得SYSTEM权限。这一个的严重性得分为8.8。
另一个严重性评分为8.8的漏洞是CVE-2023-21549,这是一个WindowsSMB见证服务特权提升漏洞,允许攻击者执行通常为特权帐户保留的RPC函数。
“要利用此漏洞,攻击者可以执行特制的恶意脚本,该脚本会执行对RPC主机的RPC调用,”安全警报中写道。
修复的漏洞列表很长,但其他一些值得注意的漏洞包括CVE-2023-21743,这是一个MicrosoftSharePointServer安全功能绕过漏洞,允许威胁参与者以未经身份验证的用户身份绕过预期的用户访问,CVE-2023-21762和CVE-2023-21745(MicrosoftExchange服务器中的欺骗漏洞),以及CVE-2023-21763和CVE-2023-21764(Exchange服务器中的提权漏洞)。
还值得一提的是,这些是Windows7和Windows8.1上的最后一次安全更新。前者的三年额外付费以获得扩展安全更新期已经结束,而Windows8.1根本不会获得任何更新,无论公司是否准备好付费。
“提醒一下,Windows8.1将于2023年1月10日[2023-01-10]结束支持,届时将不再提供技术协助和软件更新,”微软表示。“微软不会为Windows8.1提供扩展安全更新(ESU)程序。在2023年1月10日之后继续使用Windows8.1可能会增加组织的安全风险(在新标签页中打开)风险或影响其履行合规义务的能力。”
免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!