点击上方蓝字关注我们!
2022年10月12日,嘉诚安全监测到Microsoft官方发布了10月份的安全更新公告,共发布了84个漏洞的补丁,影响众多组件,如Azure、Microsoft Office、Microsoft Office SharePoint、Visual Studio Code、Windows更新组件等,其中有15个被微软官方标记为“Critical”,69个被标记为“Important”。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
经研判以下漏洞影响较大
1.CVE-2022-41033
Windows COM+ 事件系统服务特权提升漏洞,该漏洞存在于Windows COM+ 事件系统服务中,是一个权限提升漏洞。该漏洞攻击复杂性低,攻击者无需用户交互即可获得SYSTEM权限。攻击者可利用该漏洞与旨在接管系统的其他代码执行漏洞配对,并结合社会工程进行攻击。
2.CVE-2022-37987
Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞,该漏洞存在于Windows 客户端服务器运行时子系统 (CSRSS)中,是一个特权提升漏洞。攻击者可通过欺骗 CSRSS 从不安全的位置加载依赖信息来进行攻击。
3.CVE-2022-37989
Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞,该漏洞存在于Windows 客户端服务器运行时子系统 (CSRSS)中,是一个特权提升漏洞,是由于 CSRSS 在接受来自不受信任进程的输入时过于宽松造成的。
4.CVE-2022-37968
Kubernetes 集群特权提升漏洞,该漏洞存在于支持 Azure Arc 的 Kubernetes 集群中,是一个特权提升漏洞。攻击者一旦知道为启用 Azure Arc 的 Kubernetes 集群随机生成的 DNS 端点,就可以远程利用该漏洞,获得对支持 Azure Arc 的 Kubernetes 集群的管理控制。
5.CVE-2022-38048
Microsoft Office 远程代码执行漏洞,该漏洞存在于Microsoft Office中,是一个特权提升漏洞。该漏洞涉及用户交互,攻击者可利用该漏洞将任意指针传递给自由调用,并进一步导致内存损坏。
受影响范围
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统将自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct