KB5073450 : Windows 11 22H2 版/Windows Server 23H2 版安全更新 (2026 年 1 月)

high Nessus 插件 ID 283463

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 5073450。因此,它受到多个漏洞影响

- Windows Cloud Files Mini Filter Driver 中不受信任的指针取消引用漏洞允许经授权的攻击者在本地提升特权。(CVE-2026-20857)

- 在 Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver 到 2.2.100.1 中发现一个问题 (也称为 AGRSM64.sys)。在 RTLCopyMemory 中,攻击者可通过堆栈溢出将本地特权提升至 SYSTEM (IOCTL 0x1b2150)。攻击者可利用此问题将特权从中等完整性进程提升至 SYSTEM。
这也可用于绕过 AV 或 PPL 等内核级别保护机制,原因在于漏洞利用代码以高完整性特权运行,并且可用于协同式 BYOVD (自带易受攻击的驱动程序) 勒索软件活动。(CVE-2023-31096)

- Windows 远程过程调用界面定义语言 (IDL) 特权提升漏洞 (CVE-2026-20832)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用安全更新 5073450

另见

https://support.microsoft.com/help/5073450

插件详情

严重性: High

ID: 283463

文件名: smb_nt_ms26_jan_5073450.nasl

版本: 1.2

类型: local

代理: windows

发布时间: 2026/1/13

最近更新时间: 2026/1/13

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-20868

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-31096

漏洞信息

CPE: cpe:/o:microsoft:windows_11_22h2, cpe:/o:microsoft:windows_server_23h2

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/1/13

漏洞发布日期: 2023/10/10

CISA 已知可遭利用的漏洞到期日期: 2026/2/3

参考资料信息

CVE: CVE-2023-31096, CVE-2024-55414, CVE-2026-0386, CVE-2026-20804, CVE-2026-20805, CVE-2026-20808, CVE-2026-20809, CVE-2026-20811, CVE-2026-20812, CVE-2026-20814, CVE-2026-20816, CVE-2026-20817, CVE-2026-20818, CVE-2026-20820, CVE-2026-20821, CVE-2026-20822, CVE-2026-20823, CVE-2026-20824, CVE-2026-20825, CVE-2026-20826, CVE-2026-20827, CVE-2026-20828, CVE-2026-20829, CVE-2026-20831, CVE-2026-20832, CVE-2026-20833, CVE-2026-20834, CVE-2026-20835, CVE-2026-20836, CVE-2026-20837, CVE-2026-20838, CVE-2026-20839, CVE-2026-20840, CVE-2026-20842, CVE-2026-20843, CVE-2026-20844, CVE-2026-20847, CVE-2026-20848, CVE-2026-20849, CVE-2026-20852, CVE-2026-20856, CVE-2026-20857, CVE-2026-20858, CVE-2026-20860, CVE-2026-20861, CVE-2026-20862, CVE-2026-20863, CVE-2026-20864, CVE-2026-20865, CVE-2026-20866, CVE-2026-20867, CVE-2026-20868, CVE-2026-20869, CVE-2026-20871, CVE-2026-20872, CVE-2026-20873, CVE-2026-20874, CVE-2026-20875, CVE-2026-20876, CVE-2026-20877, CVE-2026-20918, CVE-2026-20919, CVE-2026-20920, CVE-2026-20921, CVE-2026-20922, CVE-2026-20923, CVE-2026-20924, CVE-2026-20925, CVE-2026-20926, CVE-2026-20927, CVE-2026-20929, CVE-2026-20931, CVE-2026-20932, CVE-2026-20934, CVE-2026-20936, CVE-2026-20937, CVE-2026-20939, CVE-2026-20962, CVE-2026-21265

MSFT: MS26-5073450

MSKB: 5073450