各处级单位、校园网用户:
根据国家信息安全漏洞共享平台(CNVD)《Microsoft发布2023年1月安全更新》,近日,微软发布了2023年1的月度例行安全公告,修复了其多款产品存在的98个漏洞。攻击者利用漏洞可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。
一、漏洞情况
本月发布的主要漏洞情况如下:
Windows Advanced Local Procedure Call (ALPC)权限提升漏洞(CVE-2023-21674)
Windows SMB Witness Service权限提升漏洞(CVE-2023-21549)
Microsoft Cryptographic Services提升权限漏洞(CVE-2023-21561)
Windows Lightweight Directory Access Protocol (LDAP)远程代码执行漏洞(CVE-2023-21676)
Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞(CVE-2023-21681)
Windows Secure Socket Tunneling Protocol(SSTP)远程代码执行漏洞(CVE-2023-21535)
Windows Layer 2 Tunneling Protocol(L2TP)远程代码执行漏洞(CVE-2023-21543)
Microsoft ODBC Driver远程代码执行漏洞(CVE-2023-21732)
Microsoft SharePoint Server远程代码执行漏洞(CVE-2023-21742)
Microsoft Office远程代码执行漏洞(CVE-2023-21734)
二、影响范围
受影响的产品包括:
Windows 11 22H2(64个)
Windows 11(64个)
Windows Server 2022(61个)
Windows 10 22H2(63个)
Windows 10 21H2(63个)
Windows 10 20H2(63个)
Windows 8.1 & Server 2012 R2(48个)
Windows Server 2012(46个)
Windows RT 8.1(48个)
Microsoft Office-related software(7个)
三、处置方式
请各单位、校园网用户在确保安全的前提下,尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
参考链接:Microsoft发布2023年1月安全更新
附件:Windows系统更新补丁方法.pdf
信息化处
2023年1月17日