关于微软 11月安全更新多个高危漏洞的报送

admin 2022-12-13 02:50:07 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

1.产品描述:Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本( Windows Server )、手机版本( Windows Phone )、嵌入式版本( Windows PE )等子系列,是全球应用最广泛的操作系统之一。

2.影响产品或组件及版本:Microsoft Windows 11、Microsoft Windows 10、Microsoft Windows 7、Microsoft Windows 8.1、Microsoft Windows RT 8.1、Microsoft Windows Server 2008、Microsoft Windows Server 2008 R2、Microsoft Windows Server 2012、Microsoft Windows Server 2012 R2、Microsoft Windows Server 2016、Microsoft Windows Server 2019、Microsoft Windows Server 2022、Microsoft SharePoint Foundation 2013、Microsoft SharePoint Server、Microsoft Office、Microsoft 365、Azure、Microsoft Exchange Server、Windows Sysmon、Windows Subsystem、Windows Scripting、Windows Kerberos

3.受影响资产情况:通过资产测绘系统fofa发现,全球共1112997个使用记录,其中第一名美国237063个,第二名德国138913个,第三名中国84234个。

4.技术细节表述:

(1).CVE-2022-39327 Azure CLI 中代码生成控制不当(“代码注入”)漏洞

 

风险等级:严重

 

漏洞类型:远程代码执行

 

漏洞简介:Azure CLI是Microsoft Azure的命令行界面。在2.40.0之前的版本中,Azure CLI包含潜在代码注入漏洞。关键场景是主机运行Azure CLI命令,其中参数值由外部源提供。仅当Azure CLI命令在Windows计算机上运行且带有任何版本的PowerShell,并且参数值包含 & 或 | 符号时,此漏洞才适用。如果不满足这些先决条件中的任何一个,则此漏洞不适用。

 

(2).CVE-2022-41039 Windows 点对点隧道协议远程代码执行漏洞

 

风险等级:严重

 

漏洞类型:远程代码执行

 

漏洞简介:经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行。

 

(3).CVE-2022-41080 Microsoft Exchange Server 特权提升漏洞

 

风险等级:严重

 

漏洞类型:特权提升

 

漏洞简介:远程攻击者成功利用该漏洞可能导致特权提升。

 

(4).CVE-2022-38015 Windows Hyper-V 拒绝服务漏洞

 

风险等级:严重

 

漏洞类型:拒绝服务

 

漏洞简介:攻击者成功利用此漏洞可能允许Hyper-V guest影响Hyper-V host的功能。

 

(5).CVE-2022-37967 Windows Kerberos 特权提升漏洞

 

风险等级:严重

 

漏洞类型:特权提升

 

漏洞简介:经过身份验证的攻击者可以利用 Windows Kerberos 中的加密协议漏洞。如果攻击者控制了允许委派的服务,他们可以修改 Kerberos PAC 以提升他们的权限,成功利用此漏洞的攻击者可以获得管理员权限。

 

(6).CVE-2022-37966 Windows Kerberos RC4-HMAC 特权提升漏洞

 

风险等级:严重

 

漏洞类型:特权提升

 

漏洞简介:未经身份验证的攻击者可以利用 RFC 4757(Kerberos 加密类型 RC4-HMAC-MD5)和 MS-PAC(特权属性证书数据结构规范)中的加密协议漏洞进行攻击,以绕过 Windows AD 环境中的安全功能,成功利用此漏洞的攻击者可以获得管理员权限。

 

(7).CVE-2022-41044 Windows 点对点隧道协议远程代码执行漏洞

 

风险等级:严重

 

漏洞类型:远程代码执行

 

漏洞简介:未经验证的攻击者可以向RAS服务器发送巧尽心思构建的连接请求,这可能导致在RAS服务器上远程执行代码(RCE)。

 

(8).CVE-2022-41088 Windows 点对点隧道协议远程代码执行漏洞

 

风险等级:严重

 

漏洞类型:远程代码执行

 

漏洞简介:要利用此漏洞,攻击者需要向PPTP服务器发送特制的恶意PPTP数据包。这可能导致在服务器端远程执行代码。

 

(9).CVE-2022-41118 Windows 脚本语言远程代码执行漏洞

 

风险等级:严重

 

漏洞类型:远程代码执行

 

漏洞简介:此漏洞影响jscript9和Chakra脚本语言,要求具有受影响Windows版本的用户访问恶意服务器,攻击者必须拥有特制的服务器共享或网站,通过社会工程学让用户访问该服务器共享或网站。

 

(10).CVE-2022-41128 Windows 脚本语言远程代码执行漏洞

 

风险等级:严重

 

漏洞类型:远程代码执行

 

漏洞简介:此漏洞影响jscript9脚本语言,要求具有受影响Windows版本的用户访问恶意服务器,攻击者必须拥有特制的服务器共享或网站,通过社会工程学让用户访问该服务器共享或网站。

 

(11).CVE-2022-41091 Windows Mark of the Web 安全功能绕过漏洞

 

风险等级:重要

 

漏洞类型:功能绕过

 

漏洞简介:攻击者可以手工创建一个恶意文件,该文件将避开Web (MOTW)防御的标记,从而导致安全功能(如Microsoft Office中的受保护视图,它依赖于MOTW标记)的完整性和可用性的有限损失。

 

(12).CVE-2022-41073 Windows Print Spooler 特权提升漏洞

 

风险等级:重要

 

漏洞类型:特权提升

 

漏洞简介:攻击者成功利用此漏洞可能获得SYSTEM权限。

 

(13).CVE-2022-41125 Windows CNG Key Isolation Service 特权提升漏洞

 

风险等级:重要

 

漏洞类型:特权提升

 

漏洞简介:攻击者成功利用此漏洞可能获得SYSTEM权限。

 

(14).CVE-2022-41082 Microsoft Exchange Server 远程代码执行漏洞

 

风险等级:重要

 

漏洞类型:远程代码执行

 

漏洞简介:经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行。

5.修补措施:

采用以下官方解决方案及缓解方案来防护此漏洞:

 

Windows自动更新

 

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

 

(1)、点击“开始菜单”或按Windows快捷键,点击进入“设置”

 

(2)、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

 

(3)、选择“检查更新”,等待系统将自动检查并下载可用更新

 

(4)、重启计算机,安装更新

 

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

 

手动安装补丁

 

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的10月补丁并安装:

 

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov

6.漏洞来源:https://weixin.shuziguanxing.com/selectDetailsTempateId/1365#

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0