50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

再見了!Windows7/8/8.1自1月10日起停止技術支持
發(fā)布時間 :2023年01月11日
類型 :勒索軟件
分享:

6-1.jpg


近日,亞信安全CERT監(jiān)測到微軟補丁日發(fā)布了98個漏洞的安全補丁,其中11個被評為緊急,87個被評為重要。其中,Windows高級本地過程調用(ALPC)特權提升漏洞(CVE-2023-21674)已檢測到在野利用行為,Windows SMB Witness Service特權提升漏洞(CVE-2023-21549)已公開,建議用戶盡快安裝對應補丁以修復漏洞。此外,微軟宣布自1月10日起,取消對Windows 7擴展安全更新(ESU)以及Windows 8/8.1的技術支持,后續(xù)將不會推送免費安全補丁和功能補丁,并且Microsoft Edge 109、Chrome 109為Windows 7/8/8.1的最后一個版本,此后將不會進行功能推送和安全更新,建議用戶盡快升級到更新版本的Windows,以確保持久的安全性和穩(wěn)定性。


經亞信安全CERT專家研判,列出如下部分值得關注的漏洞:


1、Windows高級本地過程調用 (ALPC) 特權提升漏洞(CVE-2023-21674)

Windows高級本地過程調用 (ALPC) 存在特權提升漏洞,漏洞編號為CVE-2023-21674,該漏洞評分為8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公開,已發(fā)現(xiàn)在野利用。


該漏洞允許本地攻擊者將權限從Chromium內的沙盒執(zhí)行提升到內核級執(zhí)行和完整的SYSTEM特權。


2、Microsoft SharePoint Server安全功能繞過漏洞(CVE-2023-21743)

Microsoft SharePoint Server存在安全功能繞過漏洞,漏洞編號為CVE-2023-21743,該漏洞評分為5.3緊急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞可能允許未經身份驗證的遠程攻擊者與受影響的SharePoint服務器建立匿名連接,導致攻擊者能夠繞過預期的用戶訪問限制。


3、Microsoft Exchange Server特權提升漏洞(CVE-2023-21763/CVE-2023-21764)

Microsoft Exchange Server存在兩個特權提升漏洞,漏洞編號分別為CVE-2023-21763、CVE-2023-21764,漏洞評分均為7.8嚴重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞允許本地攻擊者使用硬編碼路徑加載構造的DLL,導致攻擊者能夠使用SYSTEM權限執(zhí)行代碼。


4、Windows SMB Witness Service特權提升漏洞(CVE-2023-21549)

Windows SMB Witness Service存在特權提升漏洞,漏洞編號為CVE-2023-21549,該漏洞評分為8.8嚴重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公開,未發(fā)現(xiàn)在野利用。


該漏洞允許在無需用戶交互的情況下,攻擊者可以執(zhí)行特制的惡意腳本,該腳本會執(zhí)行對RPC主機的RPC調用。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權帳戶的RPC函數(shù),導致服務器特權提升。


漏洞編號

  • CVE-2023-21780  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21781  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21782  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21784  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21786  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21791  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21793  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21783  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21785  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21787  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21788  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21789  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21790  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21792  3D Builder遠程代碼執(zhí)行漏洞

  • CVE-2023-21531  Azure Service Fabric容器特權提升漏洞

  • CVE-2023-21538  .NET拒絕服務漏洞

  • CVE-2023-21779  Visual Studio Code遠程代碼執(zhí)行

  • CVE-2023-21762  Microsoft Exchange服務器欺騙漏洞

  • CVE-2023-21745  Microsoft Exchange服務器欺騙漏洞

  • CVE-2023-21763  Microsoft Exchange Server特權提升漏洞

  • CVE-2023-21764  Microsoft Exchange Server特權提升漏洞

  • CVE-2023-21761  Microsoft Exchange Server信息泄露漏洞 

  • CVE-2023-21742  Microsoft SharePoint Server遠程代碼執(zhí)行漏洞

  • CVE-2023-21744  Microsoft SharePoint Server遠程代碼執(zhí)行漏洞

  • CVE-2023-21736  Microsoft Office Visio遠程代碼執(zhí)行漏洞

  • CVE-2023-21737  Microsoft Office Visio遠程代碼執(zhí)行漏洞

  • CVE-2023-21734  Microsoft Office遠程代碼執(zhí)行漏洞

  • CVE-2023-21735  Microsoft Office遠程代碼執(zhí)行漏洞

  • CVE-2023-21738  Microsoft Office Visio遠程代碼執(zhí)行漏洞

  • CVE-2023-21741  Microsoft Office Visio信息泄露漏洞

  • CVE-2023-21743  Microsoft SharePoint Server安全功能繞過漏洞

  • CVE-2023-21725  Windows惡意軟件刪除工具特權提升漏洞

  • CVE-2023-21676  Windows輕型目錄訪問協(xié)議(LDAP)遠程代碼執(zhí)行漏洞

  • CVE-2023-21674  Windows高級本地過程調用(ALPC)特權提升漏洞

  • CVE-2023-21767  Windows覆蓋篩選器權限提升漏洞

  • CVE-2023-21755  Windows內核特權提升漏洞

  • CVE-2023-21558  Windows錯誤報告服務特權提升漏洞

  • CVE-2023-21768  Windows Ancillary Function Driver for WinSock特權提升漏洞

  • CVE-2023-21724  MicrosoftDWM 核心庫特權提升漏洞

  • CVE-2023-21551  Microsoft加密服務特權提升漏洞

  • CVE-2023-21677  Windows Internet密鑰交換(IKE)擴展拒絕服務漏洞

  • CVE-2023-21683  Windows Internet密鑰交換(IKE)擴展拒絕服務漏洞

  • CVE-2023-21758  Windows Internet密鑰交換(IKE)擴展拒絕服務漏洞

  • CVE-2023-21539  Windows身份驗證遠程代碼執(zhí)行漏洞

  • CVE-2023-21547  Internet密鑰交換(IKE)協(xié)議拒絕服務漏洞

  • CVE-2023-21771  Windows本地會話管理器 (LSM) 特權提升漏洞

  • CVE-2023-21739  Windows藍牙驅動程序特權提升漏洞

  • CVE-2023-21733  Windows綁定篩選器驅動程序特權提升漏洞

  • CVE-2023-21540  Windows密碼信息泄露漏洞

  • CVE-2023-21550  Windows密碼信息泄露漏洞

  • CVE-2023-21559  Windows密碼信息泄露漏洞

  • CVE-2023-21753  Windows信息泄露漏洞事件追蹤

  • CVE-2023-21766  Windows覆蓋過濾信息泄露漏洞

  • CVE-2023-21536  Windows信息泄露漏洞事件追蹤

  • CVE-2023-21759  Windows智能卡資源管理服務器安全功能繞過漏洞 

  • CVE-2023-21549  Windows SMB Witness Service特權提升漏洞

  • CVE-2023-21681  Microsoft WDAC OLE DB provider for SQL Server遠程代碼執(zhí)行漏洞

  • CVE-2023-21732  Microsoft ODBC驅動程序遠程代碼執(zhí)行漏洞

  • CVE-2023-21561  Microsoft加密服務特權提升漏洞

  • CVE-2023-21535  Windows安全套接字隧道協(xié)議 (SSTP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21548  Windows安全套接字隧道協(xié)議 (SSTP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21546  Windows第2層隧道協(xié)議 (L2TP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21543  Windows第2層隧道協(xié)議 (L2TP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21555  Windows第2層隧道協(xié)議 (L2TP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21556  Windows第2層隧道協(xié)議 (L2TP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21679  Windows第2層隧道協(xié)議 (L2TP) 遠程代碼執(zhí)行漏洞

  • CVE-2023-21680  Windows Win32k特權提升漏洞

  • CVE-2023-21541  Windows任務計劃程序特權提升漏洞

  • CVE-2023-21678  Windows后臺打印程序特權提升漏洞

  • CVE-2023-21765  Windows后臺打印程序特權提升漏洞

  • CVE-2023-21746  Windows NTLM特權提升漏洞

  • CVE-2023-21524  Windows Local Security Authority (LSA) 特權提升漏洞

  • CVE-2023-21747  Windows內核特權提升漏洞

  • CVE-2023-21748  Windows內核特權提升漏洞

  • CVE-2023-21749  Windows內核特權提升漏洞

  • CVE-2023-21754  Windows內核特權提升漏洞

  • CVE-2023-21772  Windows內核特權提升漏洞

  • CVE-2023-21773  Windows內核特權提升漏洞

  • CVE-2023-21774  Windows內核特權提升漏洞

  • CVE-2023-21675  Windows內核特權提升漏洞

  • CVE-2023-21552  Windows GDI特權提升漏洞

  • CVE-2023-21726  Windows憑據(jù)管理器用戶界面特權提升漏洞

  • CVE-2023-21537  Microsoft消息隊列 (MSMQ) 特權提升漏洞

  • CVE-2023-21730  Microsoft加密服務特權提升漏洞

  • CVE-2023-21527  Windows iSCSI服務拒絕服務漏洞

  • CVE-2023-21728  Windows Netlogon拒絕服務漏洞

  • CVE-2023-21557  Windows輕型目錄訪問協(xié)議 (LDAP) 拒絕服務漏洞

  • CVE-2023-21757  Windows第2層隧道協(xié)議 (L2TP) 拒絕服務漏洞

  • CVE-2023-21760  Windows后臺打印程序特權提升漏洞

  • CVE-2023-21750  Windows內核特權提升漏洞

  • CVE-2023-21752  Windows備份服務特權提升漏洞

  • CVE-2023-21542  Windows Installer特權提升漏洞

  • CVE-2023-21532  Windows GDI特權提升漏洞

  • CVE-2023-21563  BitLocker安全功能繞過漏洞

  • CVE-2023-21560  Windows啟動管理器安全功能繞過漏洞

  • CVE-2023-21776  Windows內核信息泄露漏洞

  • CVE-2023-21682  Windows點對點協(xié)議 (PPP) 信息泄露漏洞

  • CVE-2023-21525  遠程過程調用運行時拒絕服務漏洞


受影響的產品


  • Windows RT 8.1

  • Windows 8.1 for x64-based systems

  • Windows 8.1 for 32-bit systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 for 32-bit Systems

  • Windows 10 Version 22H2 for 32-bit Systems

  • Windows 10 Version 22H2 for ARM64-based Systems

  • Windows 11 version 21H2 for ARM64-based Systems

  • Windows 11 version 21H2 for x64-based Systems

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows Server 2012 R2 (Server Core installation)

  • Microsoft Exchange Server 2019 Cumulative Update 12

  • Microsoft Exchange Server 2019 Cumulative Update 11

  • Microsoft Exchange Server 2016 Cumulative Update 23

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows 10 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for x64-based Systems

  • Windows 11 Version 22H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for x64-based Systems Service Pack 2

  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  • Windows Server 2008 for 32-bit Systems Service Pack 2

  • Windows 10 Version 20H2 for x64-based Systems

  • 3D Builder

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Microsoft Visio 2016 (32-bit edition)

  • Microsoft Visio 2016 (64-bit edition)

  • Microsoft 365 Apps for Enterprise for 64-bit Systems

  • Microsoft Office 2019 for 32-bit editions

  • Microsoft Office 2019 for 64-bit editions

  • Microsoft 365 Apps for Enterprise for 32-bit Systems

  • Microsoft Visio 2013 Service Pack 1 (32-bit editions)

  • Visual Studio Code

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Visio 2013 Service Pack 1 (64-bit editions)

  • Microsoft Office LTSC 2021 for 32-bit editions

  • Microsoft Office LTSC 2021 for 64-bit editions

  • Microsoft SharePoint Server Subscription Edition

  • Microsoft SharePoint Server 2019

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft SharePoint Foundation 2013 Service Pack 1

  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1

  • Microsoft Office LTSC for Mac 2021

  • Microsoft Office 2019 for Mac

  • Windows Malicious Software Removal Tool 32-bit

  • Windows Malicious Software Removal Tool 64-bit

  • .NET 6.0

  • Azure Service Fabric 9.1

  • Azure Service Fabric 9.0

  • Azure Service Fabric 8.2



修復建議


1、Windows 自動更新

Microsoft Update默認啟用,當系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。


點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”


選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)


選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。


重啟計算機。安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。


2、手動安裝更新

對于部分不能自動更新的系統(tǒng)版本和應用程序,可前往Microsoft官方下載相應補丁進行更新。



下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan


參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jan


分享到微信
X