众至科技漏洞通告 | 微软11月发布多个安全漏洞
1. 漏洞详情
微软官方发布了2022年11月的安全更新。本月更新公布了68个漏洞,包含27个特权提升漏洞、16个远程执行代码漏洞、11个信息泄露漏洞、6个拒绝服务漏洞、4个安全功能绕过漏洞、3个欺骗漏洞。
产品涉及.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol、Windows Print Spooler Components、Windows Scripting和Windows Win32K等。
微软本次共修复了6个0 day漏洞,其中CVE-2022-41091已被公开披露:
CVE-2022-41128:Windows Scripting Languages远程代码执行漏洞
该漏洞的CVSS评分为8.8,影响了JScript9 脚本语言和多个Windows 版本,利用该漏洞需与用户交互,目前已检测到漏洞利用。
CVE-2022-41091:Windows Mark of the Web 安全功能绕过漏洞
该漏洞的CVSS评分为5.4,利用该漏洞需与用户交互。可以制作恶意文件来规避Mark of the Web (MOTW)防御,从而导致 Microsoft Office 中的受保护视图等依赖 MOTW 标记的安全功能受到影响。该漏洞已经公开披露,且已检测到漏洞利用。
CVE-2022-41073:Windows Print Spooler 特权提升漏洞
该漏洞的CVSS评分为7.8,影响了Windows 后台打印程序,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。
CVE-2022-41125:Windows CNG Key Isolation Service 特权提升漏洞
该漏洞的CVSS评分为7.8,影响了Windows CNG 密钥隔离服务,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。
CVE-2022-41040:Microsoft Exchange Server 特权提升漏洞
该漏洞的CVSS评分为8.8,微软于2022年9月30日首次披露该漏洞(Microsoft Exchange ProxyNotShell漏洞),成功利用该漏洞可以提升权限,并在目标系统中运行PowerShell,但必须经过身份验证,该漏洞已经检测到漏洞利用。
CVE-2022-41082:Microsoft Exchange Server 远程代码执行漏洞
该漏洞的CVSS评分为8.8,微软于2022年9月30日首次披露该漏洞(Microsoft Exchange ProxyNotShell漏洞),经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行,该漏洞已经检测到漏洞利用。
漏洞列表如下:
CVE ID
CVE 标题
严重性
CVE-2022-39327
GitHub:CVE-2022-39327 Azure CLI代码注入漏洞
严重
CVE-2022-41040
Microsoft Exchange 信息泄露漏洞
严重
CVE-2022-41080
Microsoft Exchange Server 特权提升漏洞
严重
CVE-2022-38015
Windows Hyper-V 拒绝服务漏洞
严重
CVE-2022-37967
Windows Kerberos 特权提升漏洞
严重
CVE-2022-37966
Windows Kerberos R**-HMAC 特权提升漏洞
严重
CVE-2022-41044
Windows 点对点隧道协议远程代码执行漏洞
严重
CVE-2022-41039
Windows 点对点隧道协议远程代码执行漏洞
严重
CVE-2022-41088
Windows 点对点隧道协议远程代码执行漏洞
严重
CVE-2022-41118
Windows 脚本语言远程代码执行漏洞
严重
CVE-2022-41128
Windows 脚本语言远程代码执行漏洞
严重
CVE-2022-41064
.NET Framework 信息泄露漏洞
高危
CVE-2022-23824
AMD:CVE-2022-23824 IBPB和返回地址预测器交互
高危
CVE-2022-41085
Azure CycleCloud 特权提升漏洞
高危
CVE-2022-41051
Azure RTOS GUIX Studio 远程代码执行漏洞
高危
CVE-2022-38014
Windows Subsystem for Linux (WSL2) 内核权限提升漏洞
高危
CVE-2022-41066
Microsoft 业务中心信息泄露漏洞
高危
CVE-2022-41082
Microsoft Exchange Server 特权提升漏洞
高危
CVE-2022-41078
Microsoft Exchange Server 欺骗漏洞
高危
CVE-2022-41079
Microsoft Exchange Server 欺骗漏洞
高危
CVE-2022-41123
Microsoft Exchange Server 特权提升漏洞
高危
CVE-2022-41113
Windows Win32 Kernel Subsystem 提权漏洞
高危
CVE-2022-41052
Windows Graphics Component 远程代码执行漏洞
高危
ADV220003
Microsoft Defense深度更新
高危
CVE-2022-41105
Microsoft Excel 信息泄露漏洞
高危
CVE-2022-41107
Microsoft Office Graphics 远程代码执行漏洞
高危
CVE-2022-41104
Microsoft Excel 安全功能绕过漏洞
高危
CVE-2022-41063
Microsoft Excel 远程代码执行漏洞
高危
CVE-2022-41106
Microsoft Excel 远程代码执行漏洞
高危
CVE-2022-41122
Microsoft SharePoint Server 欺骗漏洞
高危
CVE-2022-41062
Microsoft SharePoint Server 远程代码执行漏洞
高危
CVE-2022-41103
Microsoft Word 信息泄露漏洞
高危
CVE-2022-41061
Microsoft Word 远程代码执行漏洞
高危
CVE-2022-41060
Microsoft Word 信息泄露漏洞
高危
CVE-2022-41056
网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞
高危
CVE-2022-41097
网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞
高危
CVE-2022-41120
Microsoft Windows Sysmon 特权提升漏洞
高危
CVE-2022-39253
GitHub:CVE-2022-39253 本地克隆优化默认取消引用符号链接
高危
CVE-2022-41119
Visual Studio 远程代码执行漏洞
高危
CVE-2022-41093
Windows 高级本地过程调用 (ALPC) 特权提升漏洞
高危
CVE-2022-41045
Windows 高级本地过程调用 (ALPC) 特权提升漏洞
高危
CVE-2022-41100
Windows 高级本地过程调用 (ALPC) 特权提升漏洞
高危
CVE-2022-41114
Windows Bind Filter Driver特权提升漏洞
高危
CVE-2022-41099
BitLocker 安全功能绕过漏洞
高危
CVE-2022-41125
Windows CNG 密钥隔离服务提权漏洞
高危
CVE-2022-41055
Windows 人机界面设备信息泄露漏洞
高危
CVE-2022-41095
Windows 数字媒体接收器特权提升漏洞
高危
CVE-2022-41096
Microsoft DWM 核心库特权提升漏洞
高危
CVE-2022-41050
Windows 可扩展文件分配表特权提升漏洞
高危
CVE-2022-37992
Windows 组策略特权提升漏洞
高危
CVE-2022-41086
Windows 组策略特权提升漏洞
高危
CVE-2022-41057
Windows HTTP.sys 特权提升漏洞
高危
CVE-2022-41053
Windows Kerberos 拒绝服务漏洞
高危
CVE-2022-41049
Windows Mark of the Web安全功能绕过漏洞
高危
CVE-2022-41091
Windows Mark of the Web安全功能绕过漏洞
高危
CVE-2022-38023
Netlogon RPC 特权提升漏洞
高危
CVE-2022-41058
Windows 网络地址转换 (NAT) 拒绝服务漏洞
高危
CVE-2022-41047
Microsoft ODBC 驱动程序远程代码执行漏洞
高危
CVE-2022-41048
Microsoft ODBC 驱动程序远程代码执行漏洞
高危
CVE-2022-41101
Windows 覆盖层过滤器特权提升漏洞
高危
CVE-2022-41102
Windows 覆盖层过滤器特权提升漏洞
高危
CVE-2022-41116
Windows 点对点隧道协议拒绝服务漏洞
高危
CVE-2022-41090
Windows 点对点隧道协议拒绝服务漏洞
高危
CVE-2022-41073
Windows 后台打印程序特权提升漏洞
高危
CVE-2022-41054
Windows 弹性文件系统 (ReFS) 特权提升漏洞
高危
CVE-2022-41092
Windows Win32k 特权提升漏洞
高危
CVE-2022-41109
Windows Win32k 特权提升漏洞
高危
CVE-2022-41098
Windows GDI+ 信息泄露漏洞
高危
CVE-2022-3786
OpenSSL:CVE-2022-3786 X.509 证书验证缓冲区溢出
未知
CVE-2022-3602
OpenSSL:CVE-2022-3602 X.509 证书验证缓冲区溢出
未知
2.安全建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
11月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
3.参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
图片内容
最近更新
随机推荐
- 我用电脑黑了全世界(九)
- “Flash强制启动视频”漏洞修补工具
- 阿里又一亿级别APP诞生:支付宝“口碑
- 大型强子对撞实验计算机遭黑客入侵
- 微信版"余额宝"拟12月初上线
- 每年近千万名孕妇因这项技术受惠:华
- Linux Kernel 64位本地多个未明本地拒
- 司法部领导视察广东法律服务网 体验小
- 谷歌Pixel 7 Pro详细参数揭开:性能打
- 云都科技MIMO低频设备在野外应急项目
- 哈尔滨市一大四“黑客”篡改成绩牟暴
- 英国CMA暂时批准NortonLifeLock对Ava
- 新钛云服一周年,完成两轮融资,服务
- 快的滴滴跨界做房产网站 意在深耕O2O
- 巨头裁员风波不停,下沉互联网正C位出
- 适合管理者的5本非商业书籍
- 广州“金交会”开幕 安心贷风控理念获
- Snap对IPO信心十足 希望部分IPO投资者
- 中国好声音 音频独家版权纠纷
- 博主称被美团跑腿勒索暗示加价引热议