近日,亚信安全CERT监测到微软补丁日发布了98个漏洞的安全补丁,其中11个被评为紧急,87个被评为重要windows server 2012。其中,Windows高级本地过程调用(ALPC)特权提升漏洞(CVE-2023-21674)已检测到在野利用行为,Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)已公开,建议用户尽快安装对应补丁以修复漏洞。此外,微软宣布自1月10日起,取消对Windows 7扩展安全更新(ESU)以及Windows 8/8.1的技术支持,后续将不会推送免费安全补丁和功能补丁,并且Microsoft Edge 109、Chrome 109为Windows 7/8/8.1的最后一个版本,此后将不会进行功能推送和安全更新,建议用户尽快升级到更新版本的Windows,以确保持久的安全性和稳定性。
经亚信安全CERT专家研判windows server 2012,列出如下部分值得关注的漏洞:
1、Windows高级本地过程调用 (ALPC) 特权提升漏洞(CVE-2023-21674)
Windows高级本地过程调用 (ALPC) 存在特权提升漏洞,漏洞编号为CVE-2023-21674,该漏洞评分为8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公开,已发现在野利用windows server 2012。
该漏洞允许本地攻击者将权限从Chromium内的沙盒执行提升到内核级执行和完整的SYSTEM特权windows server 2012。
2、Microsoft SharePoint Server安全功能绕过漏洞(CVE-2023-21743)
Microsoft SharePoint Server存在安全功能绕过漏洞,漏洞编号为CVE-2023-21743,该漏洞评分为5.3紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公开,未发现在野利用windows server 2012。
该漏洞可能允许未经身份验证的远程攻击者与受影响的SharePoint服务器建立匿名连接,导致攻击者能够绕过预期的用户访问限制windows server 2012。
展开全文
3、Microsoft Exchange Server特权提升漏洞(CVE-2023-21763/CVE-2023-21764)
Microsoft Exchange Server存在两个特权提升漏洞,漏洞编号分别为CVE-2023-21763、CVE-2023-21764,漏洞评分均为7.8严重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公开,未发现在野利用windows server 2012。
该漏洞允许本地攻击者使用硬编码路径加载构造的DLL,导致攻击者能够使用SYSTEM权限执行代码windows server 2012。
4、Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)
Windows SMB Witness Service存在特权提升漏洞,漏洞编号为CVE-2023-21549,该漏洞评分为8.8严重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公开,未发现在野利用windows server 2012。
该漏洞允许在无需用户交互的情况下,攻击者可以执行特制的恶意脚本,该脚本会执行对RPC主机的RPC调用windows server 2012。成功利用此漏洞的攻击者可以执行仅限于特权帐户的RPC函数,导致服务器特权提升。
漏洞编号
CVE-2023-21780 3D Builder远程代码执行漏洞
CVE-2023-21781 3D Builder远程代码执行漏洞
CVE-2023-21782 3D Builder远程代码执行漏洞
CVE-2023-21784 3D Builder远程代码执行漏洞
CVE-2023-21786 3D Builder远程代码执行漏洞
CVE-2023-21791 3D Builder远程代码执行漏洞
CVE-2023-21793 3D Builder远程代码执行漏洞
CVE-2023-21783 3D Builder远程代码执行漏洞
CVE-2023-21785 3D Builder远程代码执行漏洞
CVE-2023-21787 3D Builder远程代码执行漏洞
CVE-2023-21788 3D Builder远程代码执行漏洞
CVE-2023-21789 3D Builder远程代码执行漏洞
CVE-2023-21790 3D Builder远程代码执行漏洞
CVE-2023-21792 3D Builder远程代码执行漏洞
CVE-2023-21531 Azure Service Fabric容器特权提升漏洞
CVE-2023-21538 .NET拒绝服务漏洞
CVE-2023-21779 Visual Studio Code远程代码执行
CVE-2023-21762 Microsoft Exchange服务器欺骗漏洞
CVE-2023-21745 Microsoft Exchange服务器欺骗漏洞
CVE-2023-21763 Microsoft Exchange Server特权提升漏洞
CVE-2023-21764 Microsoft Exchange Server特权提升漏洞
CVE-2023-21761 Microsoft Exchange Server信息泄露漏洞
CVE-2023-21742 Microsoft SharePoint Server远程代码执行漏洞
CVE-2023-21744 Microsoft SharePoint Server远程代码执行漏洞
CVE-2023-21736 Microsoft Office Visio远程代码执行漏洞
CVE-2023-21737 Microsoft Office Visio远程代码执行漏洞
CVE-2023-21734 Microsoft Office远程代码执行漏洞
CVE-2023-21735 Microsoft Office远程代码执行漏洞
CVE-2023-21738 Microsoft Office Visio远程代码执行漏洞
CVE-2023-21741 Microsoft Office Visio信息泄露漏洞
CVE-2023-21743 Microsoft SharePoint Server安全功能绕过漏洞
CVE-2023-21725 Windows恶意软件删除工具特权提升漏洞
CVE-2023-21676 Windows轻型目录访问协议(LDAP)远程代码执行漏洞
CVE-2023-21674 Windows高级本地过程调用(ALPC)特权提升漏洞
CVE-2023-21767 Windows覆盖筛选器权限提升漏洞
CVE-2023-21755 Windows内核特权提升漏洞
CVE-2023-21558 Windows错误报告服务特权提升漏洞
CVE-2023-21768 Windows Ancillary Function Driver for WinSock特权提升漏洞
CVE-2023-21724 MicrosoftDWM 核心库特权提升漏洞
CVE-2023-21551 Microsoft加密服务特权提升漏洞
CVE-2023-21677 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞
CVE-2023-21683 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞
CVE-2023-21758 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞
CVE-2023-21539 Windows身份验证远程代码执行漏洞
CVE-2023-21547 Internet密钥交换(IKE)协议拒绝服务漏洞
CVE-2023-21771 Windows本地会话管理器 (LSM) 特权提升漏洞
CVE-2023-21739 Windows蓝牙驱动程序特权提升漏洞
CVE-2023-21733 Windows绑定筛选器驱动程序特权提升漏洞
CVE-2023-21540 Windows密码信息泄露漏洞
CVE-2023-21550 Windows密码信息泄露漏洞
CVE-2023-21559 Windows密码信息泄露漏洞
CVE-2023-21753 Windows信息泄露漏洞事件追踪
CVE-2023-21766 Windows覆盖过滤信息泄露漏洞
CVE-2023-21536 Windows信息泄露漏洞事件追踪
CVE-2023-21759 Windows智能卡资源管理服务器安全功能绕过漏洞
CVE-2023-21549 Windows SMB Witness Service特权提升漏洞
CVE-2023-21681 Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞
CVE-2023-21732 Microsoft ODBC驱动程序远程代码执行漏洞
CVE-2023-21561 Microsoft加密服务特权提升漏洞
CVE-2023-21535 Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞
CVE-2023-21548 Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞
CVE-2023-21546 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞
CVE-2023-21543 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞
CVE-2023-21555 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞
CVE-2023-21556 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞
CVE-2023-21679 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞
CVE-2023-21680 Windows Win32k特权提升漏洞
CVE-2023-21541 Windows任务计划程序特权提升漏洞
CVE-2023-21678 Windows后台打印程序特权提升漏洞
CVE-2023-21765 Windows后台打印程序特权提升漏洞
CVE-2023-21746 Windows NTLM特权提升漏洞
CVE-2023-21524 Windows Local Security Authority (LSA) 特权提升漏洞
CVE-2023-21747 Windows内核特权提升漏洞
CVE-2023-21748 Windows内核特权提升漏洞
CVE-2023-21749 Windows内核特权提升漏洞
CVE-2023-21754 Windows内核特权提升漏洞
CVE-2023-21772 Windows内核特权提升漏洞
CVE-2023-21773 Windows内核特权提升漏洞
CVE-2023-21774 Windows内核特权提升漏洞
CVE-2023-21675 Windows内核特权提升漏洞
CVE-2023-21552 Windows GDI特权提升漏洞
CVE-2023-21726 Windows凭据管理器用户界面特权提升漏洞
CVE-2023-21537 Microsoft消息队列 (MSMQ) 特权提升漏洞
CVE-2023-21730 Microsoft加密服务特权提升漏洞
CVE-2023-21527 Windows iSCSI服务拒绝服务漏洞
CVE-2023-21728 Windows Netlogon拒绝服务漏洞
CVE-2023-21557 Windows轻型目录访问协议 (LDAP) 拒绝服务漏洞
CVE-2023-21757 Windows第2层隧道协议 (L2TP) 拒绝服务漏洞
CVE-2023-21760 Windows后台打印程序特权提升漏洞
CVE-2023-21750 Windows内核特权提升漏洞
CVE-2023-21752 Windows备份服务特权提升漏洞
CVE-2023-21542 Windows Installer特权提升漏洞
CVE-2023-21532 Windows GDI特权提升漏洞
CVE-2023-21563 BitLocker安全功能绕过漏洞
CVE-2023-21560 Windows启动管理器安全功能绕过漏洞
CVE-2023-21776 Windows内核信息泄露漏洞
CVE-2023-21682 Windows点对点协议 (PPP) 信息泄露漏洞
CVE-2023-21525 远程过程调用运行时拒绝服务漏洞
向上滑动查看所有内容
受影响的产品
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2012 R2 (Server Core installation)
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 23
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows 10 Version 20H2 for x64-based Systems
3D Builder
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Microsoft Visio 2016 (32-bit edition)
Microsoft Visio 2016 (64-bit edition)
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Visio 2013 Service Pack 1 (32-bit editions)
Visual Studio Code
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Visio 2013 Service Pack 1 (64-bit editions)
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft Office LTSC for Mac 2021
Microsoft Office 2019 for Mac
Windows Malicious Software Removal Tool 32-bit
Windows Malicious Software Removal Tool 64-bit
.NET 6.0
Azure Service Fabric 9.1
Azure Service Fabric 9.0
Azure Service Fabric 8.2
修复建议
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装windows server 2012。
点击“开始菜单”或按Windows快捷键windows server 2012,点击进入“设置”
选择“更新和安全”windows server 2012,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”,等待系统将自动检查并下载可用更新windows server 2012。
重启计算机windows server 2012。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新windows server 2012。