热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

再见了!Windows7/8/8.1自1月10日起停止技术支持

近日,亚信安全CERT监测到微软补丁日发布了98个漏洞的安全补丁,其中11个被评为紧急,87个被评为重要windows server 2012。其中,Windows高级本地过程调用(ALPC)特权提升

再见了!Windows7/8/8.1自1月10日起停止技术支持

近日,亚信安全CERT监测到微软补丁日发布了98个漏洞的安全补丁,其中11个被评为紧急,87个被评为重要windows server 2012。其中,Windows高级本地过程调用(ALPC)特权提升漏洞(CVE-2023-21674)已检测到在野利用行为,Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)已公开,建议用户尽快安装对应补丁以修复漏洞。此外,微软宣布自1月10日起,取消对Windows 7扩展安全更新(ESU)以及Windows 8/8.1的技术支持,后续将不会推送免费安全补丁和功能补丁,并且Microsoft Edge 109、Chrome 109为Windows 7/8/8.1的最后一个版本,此后将不会进行功能推送和安全更新,建议用户尽快升级到更新版本的Windows,以确保持久的安全性和稳定性。

经亚信安全CERT专家研判windows server 2012,列出如下部分值得关注的漏洞:

1、Windows高级本地过程调用 (ALPC) 特权提升漏洞(CVE-2023-21674)

Windows高级本地过程调用 (ALPC) 存在特权提升漏洞,漏洞编号为CVE-2023-21674,该漏洞评分为8.8重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H),目前未公开,已发现在野利用windows server 2012

该漏洞允许本地攻击者将权限从Chromium内的沙盒执行提升到内核级执行和完整的SYSTEM特权windows server 2012

2、Microsoft SharePoint Server安全功能绕过漏洞(CVE-2023-21743)

Microsoft SharePoint Server存在安全功能绕过漏洞,漏洞编号为CVE-2023-21743,该漏洞评分为5.3紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N),目前未公开,未发现在野利用windows server 2012

该漏洞可能允许未经身份验证的远程攻击者与受影响的SharePoint服务器建立匿名连接,导致攻击者能够绕过预期的用户访问限制windows server 2012

展开全文

3、Microsoft Exchange Server特权提升漏洞(CVE-2023-21763/CVE-2023-21764)

Microsoft Exchange Server存在两个特权提升漏洞,漏洞编号分别为CVE-2023-21763、CVE-2023-21764,漏洞评分均为7.8严重(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公开,未发现在野利用windows server 2012

该漏洞允许本地攻击者使用硬编码路径加载构造的DLL,导致攻击者能够使用SYSTEM权限执行代码windows server 2012

4、Windows SMB Witness Service特权提升漏洞(CVE-2023-21549)

Windows SMB Witness Service存在特权提升漏洞,漏洞编号为CVE-2023-21549,该漏洞评分为8.8严重(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公开,未发现在野利用windows server 2012

该漏洞允许在无需用户交互的情况下,攻击者可以执行特制的恶意脚本,该脚本会执行对RPC主机的RPC调用windows server 2012。成功利用此漏洞的攻击者可以执行仅限于特权帐户的RPC函数,导致服务器特权提升。

漏洞编号

CVE-2023-21780 3D Builder远程代码执行漏洞

CVE-2023-21781 3D Builder远程代码执行漏洞

CVE-2023-21782 3D Builder远程代码执行漏洞

CVE-2023-21784 3D Builder远程代码执行漏洞

CVE-2023-21786 3D Builder远程代码执行漏洞

CVE-2023-21791 3D Builder远程代码执行漏洞

CVE-2023-21793 3D Builder远程代码执行漏洞

CVE-2023-21783 3D Builder远程代码执行漏洞

CVE-2023-21785 3D Builder远程代码执行漏洞

CVE-2023-21787 3D Builder远程代码执行漏洞

CVE-2023-21788 3D Builder远程代码执行漏洞

CVE-2023-21789 3D Builder远程代码执行漏洞

CVE-2023-21790 3D Builder远程代码执行漏洞

CVE-2023-21792 3D Builder远程代码执行漏洞

CVE-2023-21531 Azure Service Fabric容器特权提升漏洞

CVE-2023-21538 .NET拒绝服务漏洞

CVE-2023-21779 Visual Studio Code远程代码执行

CVE-2023-21762 Microsoft Exchange服务器欺骗漏洞

CVE-2023-21745 Microsoft Exchange服务器欺骗漏洞

CVE-2023-21763 Microsoft Exchange Server特权提升漏洞

CVE-2023-21764 Microsoft Exchange Server特权提升漏洞

CVE-2023-21761 Microsoft Exchange Server信息泄露漏洞

CVE-2023-21742 Microsoft SharePoint Server远程代码执行漏洞

CVE-2023-21744 Microsoft SharePoint Server远程代码执行漏洞

CVE-2023-21736 Microsoft Office Visio远程代码执行漏洞

CVE-2023-21737 Microsoft Office Visio远程代码执行漏洞

CVE-2023-21734 Microsoft Office远程代码执行漏洞

CVE-2023-21735 Microsoft Office远程代码执行漏洞

CVE-2023-21738 Microsoft Office Visio远程代码执行漏洞

CVE-2023-21741 Microsoft Office Visio信息泄露漏洞

CVE-2023-21743 Microsoft SharePoint Server安全功能绕过漏洞

CVE-2023-21725 Windows恶意软件删除工具特权提升漏洞

CVE-2023-21676 Windows轻型目录访问协议(LDAP)远程代码执行漏洞

CVE-2023-21674 Windows高级本地过程调用(ALPC)特权提升漏洞

CVE-2023-21767 Windows覆盖筛选器权限提升漏洞

CVE-2023-21755 Windows内核特权提升漏洞

CVE-2023-21558 Windows错误报告服务特权提升漏洞

CVE-2023-21768 Windows Ancillary Function Driver for WinSock特权提升漏洞

CVE-2023-21724 MicrosoftDWM 核心库特权提升漏洞

CVE-2023-21551 Microsoft加密服务特权提升漏洞

CVE-2023-21677 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞

CVE-2023-21683 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞

CVE-2023-21758 Windows Internet密钥交换(IKE)扩展拒绝服务漏洞

CVE-2023-21539 Windows身份验证远程代码执行漏洞

CVE-2023-21547 Internet密钥交换(IKE)协议拒绝服务漏洞

CVE-2023-21771 Windows本地会话管理器 (LSM) 特权提升漏洞

CVE-2023-21739 Windows蓝牙驱动程序特权提升漏洞

CVE-2023-21733 Windows绑定筛选器驱动程序特权提升漏洞

CVE-2023-21540 Windows密码信息泄露漏洞

CVE-2023-21550 Windows密码信息泄露漏洞

CVE-2023-21559 Windows密码信息泄露漏洞

CVE-2023-21753 Windows信息泄露漏洞事件追踪

CVE-2023-21766 Windows覆盖过滤信息泄露漏洞

CVE-2023-21536 Windows信息泄露漏洞事件追踪

CVE-2023-21759 Windows智能卡资源管理服务器安全功能绕过漏洞

CVE-2023-21549 Windows SMB Witness Service特权提升漏洞

CVE-2023-21681 Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞

CVE-2023-21732 Microsoft ODBC驱动程序远程代码执行漏洞

CVE-2023-21561 Microsoft加密服务特权提升漏洞

CVE-2023-21535 Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞

CVE-2023-21548 Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞

CVE-2023-21546 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

CVE-2023-21543 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

CVE-2023-21555 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

CVE-2023-21556 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

CVE-2023-21679 Windows第2层隧道协议 (L2TP) 远程代码执行漏洞

CVE-2023-21680 Windows Win32k特权提升漏洞

CVE-2023-21541 Windows任务计划程序特权提升漏洞

CVE-2023-21678 Windows后台打印程序特权提升漏洞

CVE-2023-21765 Windows后台打印程序特权提升漏洞

CVE-2023-21746 Windows NTLM特权提升漏洞

CVE-2023-21524 Windows Local Security Authority (LSA) 特权提升漏洞

CVE-2023-21747 Windows内核特权提升漏洞

CVE-2023-21748 Windows内核特权提升漏洞

CVE-2023-21749 Windows内核特权提升漏洞

CVE-2023-21754 Windows内核特权提升漏洞

CVE-2023-21772 Windows内核特权提升漏洞

CVE-2023-21773 Windows内核特权提升漏洞

CVE-2023-21774 Windows内核特权提升漏洞

CVE-2023-21675 Windows内核特权提升漏洞

CVE-2023-21552 Windows GDI特权提升漏洞

CVE-2023-21726 Windows凭据管理器用户界面特权提升漏洞

CVE-2023-21537 Microsoft消息队列 (MSMQ) 特权提升漏洞

CVE-2023-21730 Microsoft加密服务特权提升漏洞

CVE-2023-21527 Windows iSCSI服务拒绝服务漏洞

CVE-2023-21728 Windows Netlogon拒绝服务漏洞

CVE-2023-21557 Windows轻型目录访问协议 (LDAP) 拒绝服务漏洞

CVE-2023-21757 Windows第2层隧道协议 (L2TP) 拒绝服务漏洞

CVE-2023-21760 Windows后台打印程序特权提升漏洞

CVE-2023-21750 Windows内核特权提升漏洞

CVE-2023-21752 Windows备份服务特权提升漏洞

CVE-2023-21542 Windows Installer特权提升漏洞

CVE-2023-21532 Windows GDI特权提升漏洞

CVE-2023-21563 BitLocker安全功能绕过漏洞

CVE-2023-21560 Windows启动管理器安全功能绕过漏洞

CVE-2023-21776 Windows内核信息泄露漏洞

CVE-2023-21682 Windows点对点协议 (PPP) 信息泄露漏洞

CVE-2023-21525 远程过程调用运行时拒绝服务漏洞

向上滑动查看所有内容

受影响的产品

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016 (Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows Server 2012 R2 (Server Core installation)

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2016 Cumulative Update 23

Windows Server 2012 R2

Windows Server 2012 (Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows 10 Version 20H2 for x64-based Systems

3D Builder

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Microsoft Visio 2016 (32-bit edition)

Microsoft Visio 2016 (64-bit edition)

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office 2019 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Visio 2013 Service Pack 1 (32-bit editions)

Visual Studio Code

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Visio 2013 Service Pack 1 (64-bit editions)

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Foundation 2013 Service Pack 1

Microsoft SharePoint Enterprise Server 2013 Service Pack 1

Microsoft Office LTSC for Mac 2021

Microsoft Office 2019 for Mac

Windows Malicious Software Removal Tool 32-bit

Windows Malicious Software Removal Tool 64-bit

.NET 6.0

Azure Service Fabric 9.1

Azure Service Fabric 9.0

Azure Service Fabric 8.2

修复建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装windows server 2012

点击“开始菜单”或按Windows快捷键windows server 2012,点击进入“设置”

选择“更新和安全”windows server 2012,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

选择“检查更新”,等待系统将自动检查并下载可用更新windows server 2012

重启计算机windows server 2012。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新windows server 2012


推荐阅读
  • 如果程序使用Go语言编写并涉及单向或双向TLS认证,可能会遭受CPU拒绝服务攻击(DoS)。本文深入分析了CVE-2018-16875漏洞,探讨其成因、影响及防范措施,为开发者提供全面的安全指导。 ... [详细]
  • 本文探讨了如何通过检测浏览器类型来动态加载特定的npm包,从而优化前端性能。具体而言,仅在用户使用Edge浏览器时加载相关包,以提升页面加载速度和整体用户体验。此外,文章还介绍了实现这一目标的技术细节和最佳实践,包括使用User-Agent字符串进行浏览器识别、条件加载策略以及性能监控方法。 ... [详细]
  • 2018年9月21日,Destoon官方发布了安全更新,修复了一个由用户“索马里的海贼”报告的前端GETShell漏洞。该漏洞存在于20180827版本的某CMS中,攻击者可以通过构造特定的HTTP请求,利用该漏洞在服务器上执行任意代码,从而获得对系统的控制权。此次更新建议所有用户尽快升级至最新版本,以确保系统的安全性。 ... [详细]
  • 字节码开发笔记:深入解析与应用技巧 ... [详细]
  • 发布时间:2010-07-27 影响版本:Internet Explorer 6 和 7 测试环境:Windows XP SP3 漏洞描述:Internet Explorer 是 Windows 操作系统中默认集成的 Web 浏览器。该漏洞源于帧边界属性的不当处理,攻击者可通过构造特定的网页内容,导致浏览器崩溃,从而引发远程拒绝服务攻击。此漏洞对用户的正常使用造成严重影响,建议用户及时更新浏览器版本以确保安全。 ... [详细]
  • 应用链时代,详解 Avalanche 与 Cosmos 的差异 ... [详细]
  • 解决Bootstrap DataTable Ajax请求重复问题
    在最近的一个项目中,我们使用了JQuery DataTable进行数据展示,虽然使用起来非常方便,但在测试过程中发现了一个问题:当查询条件改变时,有时查询结果的数据不正确。通过FireBug调试发现,点击搜索按钮时,会发送两次Ajax请求,一次是原条件的请求,一次是新条件的请求。 ... [详细]
  • 2018年在北航听陈博士讲解时,对重入漏洞有了初步了解。最近重温了慢雾科技的相关文章,发现他们对重入漏洞的解释非常清晰明了。 ... [详细]
  • MySQL Decimal 类型的最大值解析及其在数据处理中的应用艺术
    在关系型数据库中,表的设计与SQL语句的编写对性能的影响至关重要,甚至可占到90%以上。本文将重点探讨MySQL中Decimal类型的最大值及其在数据处理中的应用技巧,通过实例分析和优化建议,帮助读者深入理解并掌握这一重要知识点。 ... [详细]
  • 浏览器作为我们日常不可或缺的软件工具,其背后的运作机制却鲜为人知。本文将深入探讨浏览器内核及其版本的演变历程,帮助读者更好地理解这一关键技术组件,揭示其内部运作的奥秘。 ... [详细]
  • 基于Net Core 3.0与Web API的前后端分离开发:Vue.js在前端的应用
    本文介绍了如何使用Net Core 3.0和Web API进行前后端分离开发,并重点探讨了Vue.js在前端的应用。后端采用MySQL数据库和EF Core框架进行数据操作,开发环境为Windows 10和Visual Studio 2019,MySQL服务器版本为8.0.16。文章详细描述了API项目的创建过程、启动步骤以及必要的插件安装,为开发者提供了一套完整的开发指南。 ... [详细]
  • 本文深入解析了WCF Binding模型中的绑定元素,详细介绍了信道、信道管理器、信道监听器和信道工厂的概念与作用。从对象创建的角度来看,信道管理器负责信道的生成。具体而言,客户端的信道通过信道工厂进行实例化,而服务端则通过信道监听器来接收请求。文章还探讨了这些组件之间的交互机制及其在WCF通信中的重要性。 ... [详细]
  • MATLAB字典学习工具箱SPAMS:稀疏与字典学习的详细介绍、配置及应用实例
    SPAMS(Sparse Modeling Software)是一个强大的开源优化工具箱,专为解决多种稀疏估计问题而设计。该工具箱基于MATLAB,提供了丰富的算法和函数,适用于字典学习、信号处理和机器学习等领域。本文将详细介绍SPAMS的配置方法、核心功能及其在实际应用中的典型案例,帮助用户更好地理解和使用这一工具箱。 ... [详细]
  • 在 Axublog 1.1.0 版本的 `c_login.php` 文件中发现了一个严重的 SQL 注入漏洞。该漏洞允许攻击者通过操纵登录请求中的参数,注入恶意 SQL 代码,从而可能获取敏感信息或对数据库进行未授权操作。建议用户尽快更新到最新版本并采取相应的安全措施以防止潜在的风险。 ... [详细]
  • C++ 开发实战:实用技巧与经验分享
    C++ 开发实战:实用技巧与经验分享 ... [详细]
author-avatar
醉苏芳华
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有