【误差通告】微软1月多个清静误差

宣布时间 2024-01-10


一、误差概述

2024年1月9日,, ,微软宣布了1月清静更新,, ,本次更新共修复了49个误差(不包括1月5日修复的4个Microsoft Edge误差),, ,误差类型包括特权提升误差、清静功效绕过误差、远程代码执行误差、信息泄露误差、拒绝效劳误差和诱骗误差等。。。 。

本次清静更新中没有被起劲使用或果真披露的误差,, ,其中评级为严重的2个误差包括:

CVE-2024-20674:Windows Kerberos 清静功效绕过误差(严重)

对受限网络拥有会见权限的威胁者可通过建设machine-in-the-middle (MITM,, ,中心机)攻击或其它外地网络诱骗手艺来使用该误差,, ,然后向客户端受害机械发送恶意Kerberos 新闻以冒充Kerberos身份验证效劳器,, ,乐成使用该误差可能导致绕过身份验证功效。。。 。该误差的CVSS评分为9.0,, ,微软的可使用性评估为“被使用的可能性较大”。。。 。

CVE-2024-20700:Windows Hyper-V 远程代码执行误差(高危)

该误差的攻击重漂后较高,, ,乐成使用该误差需要赢得竞争条件,, ,且需要获得对受限网络的会见权限,, ,其CVSS评分为7.5,, ,微软的可使用性评估为“被使用的可能性较小”。。。 。

其它值得关注的误差还包括但不限于:

CVE-2024-21307:Remote Desktop Client远程代码执行误差(高危)

该误差的攻击重漂后较高,, ,乐成使用此该洞需要赢得竞争条件,, ,且需要用户交互,, ,未授权威胁者必需期待用户启动毗连。。。 。该误差的CVSS评分为7.5,, ,微软的可使用性评估为“被使用的可能性较大”。。。 。

CVE-2024-21318:Microsoft SharePoint Server远程代码执行误差(高危)

经由身份验证的威胁者(至少是网站所有者)可使用该误差注入恣意代码,, ,并在 SharePoint Server 的上下文中执行该代码。。。 。该误差的CVSS评分为8.8,, ,微软的可使用性评估为“被使用的可能性较大”。。。 。

除CVE-2024-20674、CVE-2024-21307和CVE-2024-21318外,, ,微软的可使用性评估中“被使用的可能性较大”的误差还包括:

CVE-2024-20652:Windows HTML平台清静功效绕过误差(高危)

CVE-2024-20653:Microsoft Common Log File System特权提升误差(高危)

CVE-2024-20683:Win32k 特权提升误差(高危)

CVE-2024-20686:Win32k 特权提升误差(高危)

CVE-2024-20698:Windows 内核特权提升误差(高危)

CVE-2024-21310:Windows Cloud Files Mini Filter Driver特权提升误差(高危)

微软1月更新涉及的完整误差列表如下:

CVE ID

CVE 问题

严重性

CVE-2024-20674

Windows   Kerberos 清静功效绕过误差

严重

CVE-2024-20700

Windows   Hyper-V 远程代码执行误差

严重

CVE-2024-0057

NET、.NET Framework 和 Visual Studio 清静功效绕过误差

高危

CVE-2024-20672

.NET Core 和 Visual Studio 拒绝效劳误差

高危

CVE-2024-21312

.NET   Framework 拒绝效劳误差

高危

CVE-2024-20676

Azure   Storage Mover 远程代码执行误差

高危

CVE-2024-21306

Microsoft   Bluetooth Driver 诱骗误差

高危

CVE-2024-21325

Microsoft   Printer Metadata Troubleshooter Tool 远程代码执行误差

高危

CVE-2024-21319

Microsoft   Identity 拒绝效劳误差

高危

CVE-2024-20677

Microsoft   Office 远程代码执行误差

高危

CVE-2024-21318

Microsoft   SharePoint Server 远程代码执行误差

高危

CVE-2024-20658

Microsoft   Virtual Hard Disk 权限提升误差

高危

CVE-2024-21307

Remote   Desktop Client 远程代码执行误差

高危

CVE-2024-0056

Microsoft.Data.SqlClient   和 System.Data.SqlClient SQL数据提供程序清静功效绕过误差

高危

CVE-2022-35737

MITRE:CVE-2022-35737 SQLite 允许数组界线溢出

高危

CVE-2024-21305

Hypervisor-Protected   Code Integrity (HVCI) 清静功效绕过误差

高危

CVE-2024-20656

Visual   Studio 特权提升误差

高危

CVE-2024-20687

Microsoft   AllJoyn API 拒绝效劳误差

高危

CVE-2024-20666

BitLocker 清静功效绕过误差

高危

CVE-2024-21310

Windows   Cloud Files Mini Filter Driver 特权提升误差

高危

CVE-2024-20694

Windows   CoreMessaging 信息泄露误差

高危

CVE-2024-20653

Microsoft   Common Log File System 特权提升误差

高危

CVE-2024-20682

Windows   Cryptographic Services 远程代码执行误差

高危

CVE-2024-21311

Windows   Cryptographic Services 信息泄露误差

高危

CVE-2024-20657

Windows   Group Policy 权限提升误差

高危

CVE-2024-20699

Windows   Hyper-V 拒绝效劳误差

高危

CVE-2024-20698

Windows   Kernel 特权提升误差

高危

CVE-2024-21309

Windows   Kernel-Mode Driver 特权提升误差

高危

CVE-2024-20697

Windows   Libarchive 远程代码执行误差

高危

CVE-2024-20696

Windows   Libarchive 远程代码执行误差

高危

CVE-2024-20692

Microsoft   Local Security Authority Subsystem Service 信息泄露误差

高危

CVE-2024-20660

Microsoft   Message Queuing 信息泄露误差

高危

CVE-2024-20664

Microsoft   Message Queuing 信息泄露误差

高危

CVE-2024-20680

Windows   Message Queuing Client (MSMQC) 信息泄露

高危

CVE-2024-20663

Windows   Message Queuing Client (MSMQC) 信息泄露

高危

CVE-2024-21314

Microsoft   Message Queuing 信息泄露误差

高危

CVE-2024-20661

Microsoft   Message Queuing 拒绝效劳误差

高危

CVE-2024-20690

Windows   Nearby Sharing 诱骗误差

高危

CVE-2024-20654

Microsoft   ODBC Driver 远程代码执行误差

高危

CVE-2024-20662

Windows   Online Certificate Status Protocol (OCSP) 信息泄露误差

高危

CVE-2024-20655

Microsoft   Online Certificate Status Protocol (OCSP) 远程代码执行误差

高危

CVE-2024-20652

Windows   HTML Platforms 清静功效绕过误差

高危

CVE-2024-21316

Windows   Server Key Distribution 清静功效绕过

高危

CVE-2024-20681

Windows   Subsystem for Linux 特权提升误差

高危

CVE-2024-21313

Windows   TCP/IP 信息泄露误差

高危

CVE-2024-20691

Windows   Themes 信息泄露误差

高危

CVE-2024-21320

Windows   Themes 诱骗误差

高危

CVE-2024-20686

Win32k 特权提升误差

高危

CVE-2024-20683

Win32k 特权提升误差

高危

CVE-2024-0222

Chromium:CVE-2024-0222 在 ANGLE 中释放后使用

未知

CVE-2024-0223

Chromium:CVE-2024-0223 ANGLE 堆缓冲区溢出

未知

CVE-2024-0224

Chromium:CVE-2024-0224 在 WebAudio 中释放后使用

未知

CVE-2024-0225

Chromium:CVE-2024-0225 在 WebGPU 中释放后使用

未知



二、影响规模

受影响的产品/功效/效劳/组件包括:

SQL Server

.NET and Visual Studio

Windows Scripting

Windows Common Log File System Driver

Windows ODBC Driver

Windows Online Certificate Status Protocol (OCSP) SnapIn

Visual Studio

Windows Group Policy

Microsoft Virtual Hard Drive

Windows Message Queuing

Windows BitLocker

.NET Core & Visual Studio

Windows Authentication Methods

Azure Storage Mover

Microsoft Office

Windows Subsystem for Linux

Windows Cryptographic Services

Windows Win32K

Windows Win32 Kernel Subsystem

Windows AllJoyn API

Windows Nearby Sharing

Windows Themes

Windows Local Security Authority Subsystem Service (LSASS)

Windows Collaborative Translation Framework

Windows Libarchive

Windows Kernel

Windows Hyper-V

Unified Extensible Firmware Interface

Microsoft Bluetooth Driver

Remote Desktop Client

Windows Kernel-Mode Drivers

Windows Cloud Files Mini Filter Driver

.NET Framework

Windows TCP/IP

Windows Server Key Distribution Service

Microsoft Office SharePoint

Microsoft Identity Services

Microsoft Devices

 

 

三、清静步伐

3.1 升级版本

现在微软已宣布相关清静更新,, ,建议受影响的用户尽快修复。。。 。

(一) Windows Update自动更新

Microsoft Update默认启用,, ,当系统检测到可用更新时,, ,将会自动下载更新并在下一次启动时装置。。。 。也可选择通过以下办法手动举行更新:

1、点击“最先菜单”或按Windows快捷键,, ,点击进入“设置”

2、选择“更新和清静”,, ,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,, ,详细办法为“控制面板”->“系统和清静”->“Windows更新”)

3、选择“检查更新”,, ,期待系统自动检查并下载可用更新。。。 。

4、更新完成后重启盘算机,, ,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。。。 。关于没有乐成装置的更新,, ,可以点击该更新名称进入微软官方更新形貌链接,, ,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,, ,然后在新链接中选择适用于目的系统的补丁举行下载并装置。。。 。

(二) 手动装置更新

Microsoft官方下载响应补丁举行更新。。。 。

2024年1月清静更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

补丁下载示例(参考):

1.翻开上述下载链接,, ,点击误差列表中要修复的CVE链接。。。 。

image.png

例1:微软误差列体现例(2022年2月)

2.在微软通告页面底部左侧【产品】选择响应的系统类型,, ,点击右侧【下载】处翻开补丁下载链接。。。 。

image.png

例2:CVE-2022-21989补丁下载示例

3.点击【清静更新】,, ,翻开补丁下载页面,, ,下载响应补丁并举行装置。。。 。

image.png

例3:补丁下载界面

4.装置完成后重启盘算机。。。 。

3.2 暂时步伐

暂无。。。 。

3.3 通用建议

l  按期更新系统补丁,, ,镌汰系统误差,, ,提升效劳器的清静性。。。 。

l  增强系统和网络的会见控制,, ,修改防火墙战略,, ,关闭非须要的应用端口或效劳,, ,镌汰将危险效劳(如SSH、RDP等)袒露到公网,, ,镌汰攻击面。。。 。

l  使用企业级清静产品,, ,提升企业的网络清静性能。。。 。

l  增强系统用户和权限治理,, ,启用多因素认证机制和最小权限原则,, ,用户和软件权限应坚持在最低限度。。。 。

l  启用强密码战略并设置为按期修改。。。 。

3.4 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20674

 

 

四、版本信息

版本

日期

备注

V1.0

2024-01-10

首次宣布

 

 

五、附录

5.1 Z6尊龙凯时简介

Z6尊龙凯时建设于1996年,, ,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。。。 。是海内最具实力的信息清静产品、清静效劳解决计划的领航企业之一。。。 。

公司总部位于北京市中关村软件园Z6尊龙凯时大厦,, ,公司员工6000余人,, ,研发团队1200余人, 手艺效劳团队1300余人。。。 。在天下各省、市、自治区设立分支机构六十多个,, ,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。。。 。公司于2010年6月23日在深圳中小板挂牌上市。。。 。(股票代码:002439)

多年来,, ,Z6尊龙凯时致力于提供具有国际竞争力的自主立异的清静产品和最佳实践效劳,, ,资助客户周全提升其IT基础设施的清静性和生产效能,, ,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。。。 。

5.2 关于Z6尊龙凯时

Z6尊龙凯时清静应急响应中心已宣布1000多个误差通告和危害预警,, ,我们将一连跟踪全球最新的网络清静事务和误差,, ,为企业的信息清静保驾护航。。。 。

关注我们:

image.png