【无关联漏洞编号】微软11月多个安全漏洞

admin 2022-12-13 02:03:55 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

微软11月多个安全漏洞

漏洞详情

2022118日,微软发布了11月安全更新,本次更新修复了包括60 day漏洞在内的68个安全漏洞,其中有11个漏洞评级为严重

本次发布的安全更新涉及.NET FrameworkAzureLinux KernelMicrosoft Exchange ServerMicrosoft OfficeWindows Hyper-VVisual StudioWindows ALPCWindows KerberosWindows Mark of the Web (MOTW)Windows Network Address Translation (NAT)Windows ODBC DriverWindows Point-to-Point Tunneling ProtocolWindows Print Spooler ComponentsWindows ScriptingWindows Win32K等多个产品和组件。

本次修复的68个漏洞(不包括2OpenSSL 漏洞)中,27个为提取漏洞,16个为远程代码执行漏洞,11个为信息泄露漏洞,6个为拒绝服务漏洞,4个为安全功能绕过漏洞,以及3个欺骗漏洞。

微软本次共修复了6个被积极利用的0 day漏洞,其中CVE-2022-41091已被公开披露:

CVE-2022-41128Windows Scripting Languages远程代码执行漏洞

该漏洞的CVSS评分为8.8,影响了jscript9 脚本语言和多个Windows 版本,利用该漏洞需与用户交互,目前已检测到漏洞利用。

CVE-2022-41091Windows Mark of the Web 安全功能绕过漏洞

该漏洞的CVSS评分为5.4,利用该漏洞需与用户交互。可以制作恶意文件来规避Mark of the Web (MOTW)防御,从而导致 Microsoft Office 中的受保护视图等依赖 MOTW 标记的安全功能受到影响。该漏洞已经公开披露,且已检测到漏洞利用。

CVE-2022-41073Windows Print Spooler 特权提升漏洞

该漏洞的CVSS评分为7.8,影响了Windows 后台打印程序,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。

CVE-2022-41125Windows CNG Key Isolation Service 特权提升漏洞

该漏洞的CVSS评分为7.8,影响了Windows CNG 密钥隔离服务,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。

CVE-2022-41040Microsoft Exchange Server 特权提升漏洞

该漏洞的CVSS评分为8.8,微软于2022930日首次披露该漏洞(Microsoft Exchange ProxyNotShell漏洞),成功利用该漏洞可以提升权限,并在目标系统中运行PowerShell,但必须经过身份验证,该漏洞已经检测到漏洞利用。

CVE-2022-41082Microsoft Exchange Server 远程代码执行漏洞

该漏洞的CVSS评分为8.8,微软于2022930日首次披露该漏洞(Microsoft Exchange ProxyNotShell漏洞),经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行,该漏洞已经检测到漏洞利用。

微软11月更新涉及的完整漏洞列表如下:

CVE ID

CVE 标题

严重性

CVE-2022-39327

GitHubCVE-2022-39327 Azure CLI代码注入漏洞

严重

CVE-2022-41040

Microsoft Exchange 信息泄露漏洞

严重

CVE-2022-41080

Microsoft Exchange Server 特权提升漏洞

严重

CVE-2022-38015

Windows Hyper-V 拒绝服务漏洞

严重

CVE-2022-37967

Windows Kerberos 特权提升漏洞

严重

CVE-2022-37966

Windows Kerberos RC4-HMAC 特权提升漏洞

严重

CVE-2022-41044

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-41039

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-41088

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-41118

Windows 脚本语言远程代码执行漏洞

严重

CVE-2022-41128

Windows 脚本语言远程代码执行漏洞

严重

CVE-2022-41064

.NET Framework 信息泄露漏洞

高危

CVE-2022-23824

AMDCVE-2022-23824 IBPB和返回地址预测器交互

高危

CVE-2022-41085

Azure CycleCloud 特权提升漏洞

高危

CVE-2022-41051

Azure RTOS GUIX Studio 远程代码执行漏洞

高危

CVE-2022-38014

Windows Subsystem for Linux (WSL2) 内核权限提升漏洞

高危

CVE-2022-41066

Microsoft 业务中心信息泄露漏洞

高危

CVE-2022-41082

Microsoft Exchange Server 特权提升漏洞

高危

CVE-2022-41078

Microsoft Exchange Server 欺骗漏洞

高危

CVE-2022-41079

Microsoft Exchange Server 欺骗漏洞

高危

CVE-2022-41123

Microsoft Exchange Server 特权提升漏洞

高危

CVE-2022-41113

Windows Win32 Kernel Subsystem 提权漏洞

高危

CVE-2022-41052

Windows Graphics Component 远程代码执行漏洞

高危

ADV220003

Microsoft Defense深度更新

高危

CVE-2022-41105

Microsoft Excel 信息泄露漏洞

高危

CVE-2022-41107

Microsoft Office Graphics 远程代码执行漏洞

高危

CVE-2022-41104

Microsoft Excel 安全功能绕过漏洞

高危

CVE-2022-41063

Microsoft Excel 远程代码执行漏洞

高危

CVE-2022-41106

Microsoft Excel 远程代码执行漏洞

高危

CVE-2022-41122

Microsoft SharePoint Server 欺骗漏洞

高危

CVE-2022-41062

Microsoft SharePoint Server 远程代码执行漏洞

高危

CVE-2022-41103

Microsoft Word 信息泄露漏洞

高危

CVE-2022-41061

Microsoft Word 远程代码执行漏洞

高危

CVE-2022-41060

Microsoft Word 信息泄露漏洞

高危

CVE-2022-41056

网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞

高危

CVE-2022-41097

网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞

高危

CVE-2022-41120

Microsoft Windows Sysmon 特权提升漏洞

高危

CVE-2022-39253

GitHubCVE-2022-39253 本地克隆优化默认取消引用符号链接

高危

CVE-2022-41119

Visual Studio 远程代码执行漏洞

高危

CVE-2022-41093

Windows 高级本地过程调用 (ALPC) 特权提升漏洞

高危

CVE-2022-41045

Windows 高级本地过程调用 (ALPC) 特权提升漏洞

高危

CVE-2022-41100

Windows 高级本地过程调用 (ALPC) 特权提升漏洞

高危

CVE-2022-41114

Windows Bind Filter Driver特权提升漏洞

高危

CVE-2022-41099

BitLocker 安全功能绕过漏洞

高危

CVE-2022-41125

Windows CNG 密钥隔离服务提权漏洞

高危

CVE-2022-41055

Windows 人机界面设备信息泄露漏洞

高危

CVE-2022-41095

Windows 数字媒体接收器特权提升漏洞

高危

CVE-2022-41096

Microsoft DWM 核心库特权提升漏洞

高危

CVE-2022-41050

Windows 可扩展文件分配表特权提升漏洞

高危

CVE-2022-37992

Windows 组策略特权提升漏洞

高危

CVE-2022-41086

Windows 组策略特权提升漏洞

高危

CVE-2022-41057

Windows HTTP.sys 特权提升漏洞

高危

CVE-2022-41053

Windows Kerberos 拒绝服务漏洞

高危

CVE-2022-41049

Windows Mark of the Web安全功能绕过漏洞

高危

CVE-2022-41091

Windows Mark of the Web安全功能绕过漏洞

高危

CVE-2022-38023

Netlogon RPC 特权提升漏洞

高危

CVE-2022-41058

Windows 网络地址转换 (NAT) 拒绝服务漏洞

高危

CVE-2022-41047

Microsoft ODBC 驱动程序远程代码执行漏洞

高危

CVE-2022-41048

Microsoft ODBC 驱动程序远程代码执行漏洞

高危

CVE-2022-41101

Windows 覆盖层过滤器特权提升漏洞

高危

CVE-2022-41102

Windows 覆盖层过滤器特权提升漏洞

高危

CVE-2022-41116

Windows 点对点隧道协议拒绝服务漏洞

高危

CVE-2022-41090

Windows 点对点隧道协议拒绝服务漏洞

高危

CVE-2022-41073

Windows 后台打印程序特权提升漏洞

高危

CVE-2022-41054

Windows 弹性文件系统 (ReFS) 特权提升漏洞

高危

CVE-2022-41092

Windows Win32k 特权提升漏洞

高危

CVE-2022-41109

Windows Win32k 特权提升漏洞

高危

CVE-2022-41098

Windows GDI+ 信息泄露漏洞

高危

CVE-2022-3786

OpenSSLCVE-2022-3786 X.509 证书验证缓冲区溢出

未知

CVE-2022-3602

OpenSSLCVE-2022-3602 X.509 证书验证缓冲区溢出

未知

修复建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击开始菜单或按Windows快捷键,点击进入设置

2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新

3、选择检查更新,等待系统将自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

11月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov

补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

 

1:微软漏洞列表示例(2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

 

2CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

 

3:补丁下载界面

4.安装完成后重启计算机。

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov

https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2022-patch-tuesday-fixes-6-exploited-zero-days-68-flaws/

 

 

 

 

 

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0