【误差通告】微软1月多个清静误差
宣布时间 2024-01-10一、误差概述
2024年1月9日,,,微软宣布了1月清静更新,,,本次更新共修复了49个误差(不包括1月5日修复的4个Microsoft Edge误差),,,误差类型包括特权提升误差、清静功效绕过误差、远程代码执行误差、信息泄露误差、拒绝效劳误差和诱骗误差等。。。。
本次清静更新中没有被起劲使用或果真披露的误差,,,其中评级为严重的2个误差包括:
CVE-2024-20674:Windows Kerberos 清静功效绕过误差(严重)
对受限网络拥有会见权限的威胁者可通过建设machine-in-the-middle (MITM,,,中心机)攻击或其它外地网络诱骗手艺来使用该误差,,,然后向客户端受害机械发送恶意Kerberos 新闻以冒充Kerberos身份验证效劳器,,,乐成使用该误差可能导致绕过身份验证功效。。。。该误差的CVSS评分为9.0,,,微软的可使用性评估为“被使用的可能性较大”。。。。
CVE-2024-20700:Windows Hyper-V 远程代码执行误差(高危)
该误差的攻击重漂后较高,,,乐成使用该误差需要赢得竞争条件,,,且需要获得对受限网络的会见权限,,,其CVSS评分为7.5,,,微软的可使用性评估为“被使用的可能性较小”。。。。
其它值得关注的误差还包括但不限于:
CVE-2024-21307:Remote Desktop Client远程代码执行误差(高危)
该误差的攻击重漂后较高,,,乐成使用此该洞需要赢得竞争条件,,,且需要用户交互,,,未授权威胁者必需期待用户启动毗连。。。。该误差的CVSS评分为7.5,,,微软的可使用性评估为“被使用的可能性较大”。。。。
CVE-2024-21318:Microsoft SharePoint Server远程代码执行误差(高危)
经由身份验证的威胁者(至少是网站所有者)可使用该误差注入恣意代码,,,并在 SharePoint Server 的上下文中执行该代码。。。。该误差的CVSS评分为8.8,,,微软的可使用性评估为“被使用的可能性较大”。。。。
除CVE-2024-20674、CVE-2024-21307和CVE-2024-21318外,,,微软的可使用性评估中“被使用的可能性较大”的误差还包括:
CVE-2024-20652:Windows HTML平台清静功效绕过误差(高危)
CVE-2024-20653:Microsoft Common Log File System特权提升误差(高危)
CVE-2024-20683:Win32k 特权提升误差(高危)
CVE-2024-20686:Win32k 特权提升误差(高危)
CVE-2024-20698:Windows 内核特权提升误差(高危)
CVE-2024-21310:Windows Cloud Files Mini Filter Driver特权提升误差(高危)
微软1月更新涉及的完整误差列表如下:
CVE ID | CVE 问题 | 严重性 |
CVE-2024-20674 | Windows Kerberos 清静功效绕过误差 | 严重 |
CVE-2024-20700 | Windows Hyper-V 远程代码执行误差 | 严重 |
CVE-2024-0057 | NET、.NET Framework 和 Visual Studio 清静功效绕过误差 | 高危 |
CVE-2024-20672 | .NET Core 和 Visual Studio 拒绝效劳误差 | 高危 |
CVE-2024-21312 | .NET Framework 拒绝效劳误差 | 高危 |
CVE-2024-20676 | Azure Storage Mover 远程代码执行误差 | 高危 |
CVE-2024-21306 | Microsoft Bluetooth Driver 诱骗误差 | 高危 |
CVE-2024-21325 | Microsoft Printer Metadata Troubleshooter Tool 远程代码执行误差 | 高危 |
CVE-2024-21319 | Microsoft Identity 拒绝效劳误差 | 高危 |
CVE-2024-20677 | Microsoft Office 远程代码执行误差 | 高危 |
CVE-2024-21318 | Microsoft SharePoint Server 远程代码执行误差 | 高危 |
CVE-2024-20658 | Microsoft Virtual Hard Disk 权限提升误差 | 高危 |
CVE-2024-21307 | Remote Desktop Client 远程代码执行误差 | 高危 |
CVE-2024-0056 | Microsoft.Data.SqlClient 和 System.Data.SqlClient SQL数据提供程序清静功效绕过误差 | 高危 |
CVE-2022-35737 | MITRE:CVE-2022-35737 SQLite 允许数组界线溢出 | 高危 |
CVE-2024-21305 | Hypervisor-Protected Code Integrity (HVCI) 清静功效绕过误差 | 高危 |
CVE-2024-20656 | Visual Studio 特权提升误差 | 高危 |
CVE-2024-20687 | Microsoft AllJoyn API 拒绝效劳误差 | 高危 |
CVE-2024-20666 | BitLocker 清静功效绕过误差 | 高危 |
CVE-2024-21310 | Windows Cloud Files Mini Filter Driver 特权提升误差 | 高危 |
CVE-2024-20694 | Windows CoreMessaging 信息泄露误差 | 高危 |
CVE-2024-20653 | Microsoft Common Log File System 特权提升误差 | 高危 |
CVE-2024-20682 | Windows Cryptographic Services 远程代码执行误差 | 高危 |
CVE-2024-21311 | Windows Cryptographic Services 信息泄露误差 | 高危 |
CVE-2024-20657 | Windows Group Policy 权限提升误差 | 高危 |
CVE-2024-20699 | Windows Hyper-V 拒绝效劳误差 | 高危 |
CVE-2024-20698 | Windows Kernel 特权提升误差 | 高危 |
CVE-2024-21309 | Windows Kernel-Mode Driver 特权提升误差 | 高危 |
CVE-2024-20697 | Windows Libarchive 远程代码执行误差 | 高危 |
CVE-2024-20696 | Windows Libarchive 远程代码执行误差 | 高危 |
CVE-2024-20692 | Microsoft Local Security Authority Subsystem Service 信息泄露误差 | 高危 |
CVE-2024-20660 | Microsoft Message Queuing 信息泄露误差 | 高危 |
CVE-2024-20664 | Microsoft Message Queuing 信息泄露误差 | 高危 |
CVE-2024-20680 | Windows Message Queuing Client (MSMQC) 信息泄露 | 高危 |
CVE-2024-20663 | Windows Message Queuing Client (MSMQC) 信息泄露 | 高危 |
CVE-2024-21314 | Microsoft Message Queuing 信息泄露误差 | 高危 |
CVE-2024-20661 | Microsoft Message Queuing 拒绝效劳误差 | 高危 |
CVE-2024-20690 | Windows Nearby Sharing 诱骗误差 | 高危 |
CVE-2024-20654 | Microsoft ODBC Driver 远程代码执行误差 | 高危 |
CVE-2024-20662 | Windows Online Certificate Status Protocol (OCSP) 信息泄露误差 | 高危 |
CVE-2024-20655 | Microsoft Online Certificate Status Protocol (OCSP) 远程代码执行误差 | 高危 |
CVE-2024-20652 | Windows HTML Platforms 清静功效绕过误差 | 高危 |
CVE-2024-21316 | Windows Server Key Distribution 清静功效绕过 | 高危 |
CVE-2024-20681 | Windows Subsystem for Linux 特权提升误差 | 高危 |
CVE-2024-21313 | Windows TCP/IP 信息泄露误差 | 高危 |
CVE-2024-20691 | Windows Themes 信息泄露误差 | 高危 |
CVE-2024-21320 | Windows Themes 诱骗误差 | 高危 |
CVE-2024-20686 | Win32k 特权提升误差 | 高危 |
CVE-2024-20683 | Win32k 特权提升误差 | 高危 |
CVE-2024-0222 | Chromium:CVE-2024-0222 在 ANGLE 中释放后使用 | 未知 |
CVE-2024-0223 | Chromium:CVE-2024-0223 ANGLE 堆缓冲区溢出 | 未知 |
CVE-2024-0224 | Chromium:CVE-2024-0224 在 WebAudio 中释放后使用 | 未知 |
CVE-2024-0225 | Chromium:CVE-2024-0225 在 WebGPU 中释放后使用 | 未知 |
二、影响规模
受影响的产品/功效/效劳/组件包括:
SQL Server
.NET and Visual Studio
Windows Scripting
Windows Common Log File System Driver
Windows ODBC Driver
Windows Online Certificate Status Protocol (OCSP) SnapIn
Visual Studio
Windows Group Policy
Microsoft Virtual Hard Drive
Windows Message Queuing
Windows BitLocker
.NET Core & Visual Studio
Windows Authentication Methods
Azure Storage Mover
Microsoft Office
Windows Subsystem for Linux
Windows Cryptographic Services
Windows Win32K
Windows Win32 Kernel Subsystem
Windows AllJoyn API
Windows Nearby Sharing
Windows Themes
Windows Local Security Authority Subsystem Service (LSASS)
Windows Collaborative Translation Framework
Windows Libarchive
Windows Kernel
Windows Hyper-V
Unified Extensible Firmware Interface
Microsoft Bluetooth Driver
Remote Desktop Client
Windows Kernel-Mode Drivers
Windows Cloud Files Mini Filter Driver
.NET Framework
Windows TCP/IP
Windows Server Key Distribution Service
Microsoft Office SharePoint
Microsoft Identity Services
Microsoft Devices
三、清静步伐
3.1 升级版本
现在微软已宣布相关清静更新,,,建议受影响的用户尽快修复。。。。
(一) Windows Update自动更新
Microsoft Update默认启用,,,当系统检测到可用更新时,,,将会自动下载更新并在下一次启动时装置。。。。也可选择通过以下办法手动举行更新:
1、点击“最先菜单”或按Windows快捷键,,,点击进入“设置”
2、选择“更新和清静”,,,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,,,详细办法为“控制面板”->“系统和清静”->“Windows更新”)
3、选择“检查更新”,,,期待系统自动检查并下载可用更新。。。。
4、更新完成后重启盘算机,,,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。。。。关于没有乐成装置的更新,,,可以点击该更新名称进入微软官方更新形貌链接,,,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,,,然后在新链接中选择适用于目的系统的补丁举行下载并装置。。。。
(二) 手动装置更新
Microsoft官方下载响应补丁举行更新。。。。
2024年1月清静更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
补丁下载示例(参考):
1.翻开上述下载链接,,,点击误差列表中要修复的CVE链接。。。。

例1:微软误差列体现例(2022年2月)
2.在微软通告页面底部左侧【产品】选择响应的系统类型,,,点击右侧【下载】处翻开补丁下载链接。。。。

例2:CVE-2022-21989补丁下载示例
3.点击【清静更新】,,,翻开补丁下载页面,,,下载响应补丁并举行装置。。。。

例3:补丁下载界面
4.装置完成后重启盘算机。。。。
3.2 暂时步伐
暂无。。。。
3.3 通用建议
l 按期更新系统补丁,,,镌汰系统误差,,,提升效劳器的清静性。。。。
l 增强系统和网络的会见控制,,,修改防火墙战略,,,关闭非须要的应用端口或效劳,,,镌汰将危险效劳(如SSH、RDP等)袒露到公网,,,镌汰攻击面。。。。
l 使用企业级清静产品,,,提升企业的网络清静性能。。。。
l 增强系统用户和权限治理,,,启用多因素认证机制和最小权限原则,,,用户和软件权限应坚持在最低限度。。。。
l 启用强密码战略并设置为按期修改。。。。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-20674
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2024-01-10 | 首次宣布 |
五、附录
5.1 Z6尊龙凯时简介
Z6尊龙凯时建设于1996年,,,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。。。。是海内最具实力的信息清静产品、清静效劳解决计划的领航企业之一。。。。
公司总部位于北京市中关村软件园Z6尊龙凯时大厦,,,公司员工6000余人,,,研发团队1200余人, 手艺效劳团队1300余人。。。。在天下各省、市、自治区设立分支机构六十多个,,,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。。。。公司于2010年6月23日在深圳中小板挂牌上市。。。。(股票代码:002439)
多年来,,,Z6尊龙凯时致力于提供具有国际竞争力的自主立异的清静产品和最佳实践效劳,,,资助客户周全提升其IT基础设施的清静性和生产效能,,,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。。。。
5.2 关于Z6尊龙凯时
Z6尊龙凯时清静应急响应中心已宣布1000多个误差通告和危害预警,,,我们将一连跟踪全球最新的网络清静事务和误差,,,为企业的信息清静保驾护航。。。。
关注我们:



京公网安备11010802024551号