点击上方蓝字关注我们!
2022年11月09日,嘉诚安全监测到Microsoft官方发布了11月份的安全更新公告,共发布了64个漏洞的补丁,影响众多组件,如Internet Explorer、Azure Sphere、Visual Studio、Windows更新组件等,其中有12个被微软官方标记为紧急漏洞,16个被标记为重要漏洞。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
经研判以下漏洞影响较大
1.CVE-2022-41091
Windows Web 查询标记安全功能绕过漏洞,攻击者可以诱使用户点击恶意链接然后将用户链接到攻击者网站或发送恶意文件给用户,用户点击恶意链接或者打开恶意文件时能绕过Web 查询标记。此漏洞已被检测到在野利用。
2.CVE-2022-41040
Microsoft Exchange Server 权限提升漏洞,经过身份认证的远程攻击者可利用此漏洞绕过相关安全特性,获得在系统上下文中运行 PowerShell 的权限。配合其他漏洞可对目标发起进一步利用,实现任意代码执行。此漏洞已被检测到在野利用。
3.CVE-2022-41128
Windows 脚本语言远程代码执行漏洞,该漏洞需要受影响的windows的版本用户访问共享服务器,攻击者可通过诱导用户访问恶意的共享服务器或者网站来利用此漏洞,从而在目标系统上执行任意代码。该漏洞目前正在被广泛利用。
4.CVE-2022-41125
Windows CNG 密钥隔离服务权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM权限。此漏洞已被检测到在野利用。
5.CVE-2022-41073
Windows 打印后台处理程序权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。此漏洞已被检测到在野利用。
6.CVE-2022-41082
Microsoft Exchange Server 远程代码执行漏洞,经过身份验证的攻击者可利用此漏洞在目标系统上执行任意代码。此漏洞已被检测到在野利用。
7.CVE-2022-37967
Windows Kerberos 权限提升漏洞,经过身份认证的远程攻击者可以利用此漏洞控制允许委派的服务,然后修改Kerberos PAC将权限提升至管理员权限。
8.CVE-2022-37966
Windows Kerberos RC4-HMAC 权限提升漏洞,未经身份验证的攻击者可以利用 RFC 4757(Kerberos 加密类型 RC4-HMAC-MD5)和 MS-PAC(特权属性证书数据结构规范)中的加密协议漏洞,以绕过 Windows AD 环境中的安全功能,获取到管理员权限。
9.CVE-2022-41080
Microsoft Exchange Server 权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。
10.CVE-2022-41118
Windows 脚本语言远程代码执行漏洞,该漏洞需要受影响的windows用户访问共享服务器,攻击者可通过诱导用户访问恶意的共享服务器或者网站来利用此漏洞,从而在目标系统上执行任意代码。该漏洞影响所有受支持的 Microsoft Windows 版本。
11.CVE-2022-41088
Windows 点对点隧道协议存在远程代码执行漏洞,攻击者可以向PPTP 服务器发送特制的恶意 PPTP 数据包触发漏洞,在PPTP服务器上执任意代码。
12.CVE-2022-41044、CVE-2022-41039
Windows 点对点隧道协议远程代码执行漏洞,未经身份认证的攻击者可以向 RAS 服务器发送特制的连接请求触发漏洞,在RAS 服务器上执行任意代码。
13.CVE-2022-38015
Windows Hyper-V 拒绝服务漏洞,经过身份认证的攻击者可以利用该漏洞造成Hyper-V物理机拒绝服务。
14.CVE-2022-39327
Azure CLI 代码注入漏洞,在运行Azure CLI 命令时,参数由外部源提供,攻击者可以利用该漏洞在目标机器上执行系统命令,该命令必须通过powershell执行,才能利用该漏洞。
15.CVE-2022-41096
Microsoft DWM 核心库权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。
16.CVE-2022-41090
Windows 点对点隧道协议拒绝服务漏洞,未经身份认证的攻击者可以利用此漏洞造成目标系统拒绝服务。
17.CVE-2022-41109
Windows Win32k 权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。
18.CVE-2022-41092
Windows Win32k 权限提升漏洞,经过身份认证的攻击者可通过运行特制程序来利用此漏洞,从而在目标系统上将权限提升至SYSTEM权限。
19.CVE-2022-41058
Windows 网络地址转换 (NAT) 拒绝服务漏洞,未经身份认证的攻击者可以利用此漏洞对目标系统造成拒绝服务。
20.CVE-2022-41057
Windows HTTP.sys 权限提升漏洞,经过身份认证的攻击者可以利用此漏洞提升权限至 SYSTEM 权限。
21.CVE-2022-41123
Microsoft Exchange Server 权限提升漏洞,经过身份认证的攻击者可以利用此漏洞提升权限至 SYSTEM 权限。
22.CVE-2022-41079
Microsoft Exchange Server 欺骗漏洞,该漏洞是由于对用户提供的数据的错误而导致,远程攻击者可以执行欺骗攻击。
23.CVE-2022-41049
Windows Web 查询标记安全功能绕过漏洞,攻击者可以制作恶意文件或者恶意网站来规避 Web 标记 (MOTW) 防御,诱使用户点击将用户定向到攻击者站点的链接或发送恶意附件。
24.CVE-2022-41055
Windows 人机接口设备信息泄露漏洞,经过身份认证的攻击者可以利用此漏洞读取内核的数据。
25.CVE-2022-41122
Microsoft SharePoint Server 欺骗漏洞,经过身份认证的攻击者可以利用此漏洞获取到敏感信息。
26.CVE-2022-38023
Netlogon RPC 权限提升漏洞,当使用 RPC Signing 而不是 RPC Sealing 时,经过身份验证的攻击者可以利用 Windows Netlogon 协议中的加密协议漏洞,获取到服务的控制权,然后修改 Netlogon 协议流量将权限提升至管理员权限。
27.CVE-2022-41113
Windows Win32k子系统权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至 SYSTEM 权限。
受影响范围
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统将自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov