眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞
微軟釋出10月多個安全漏洞
1. 漏洞概述
2022年10月11日,微軟釋出了10月安全更新,此次更新修復了包括2個0 day漏洞在內的84個安全漏洞(不包括10月3日修復的12個Microsoft Edge漏洞),其中有13個漏洞評級為“嚴重”。
2. 漏洞詳情
本次釋出的安全更新涉及Active Directory Domain Services、Azure、Microsoft Office、Microsoft Office SharePoint、Windows Hyper-V、Visual Studio Code、Windows Active Directory Certificate Services、Windows Defender、Windows DHCP Client、Windows Group Policy、Windows Kernel、Windows NTFS、Windows NTLM、Windows Point-to-Point Tunneling Protocol、Windows TCP/IP和Windows Win32K等多個產品和元件。
本次修復的84個漏洞中,39個為提取漏洞,20個為遠端程式碼執行漏洞,11個為資訊洩露漏洞,8個為拒絕服務漏洞,2個為安全功能繞過漏洞,以及4個欺騙漏洞。
微軟本次共修復了2個0 day漏洞,其中CVE-2022-41033已發現被積極利用,CVE-2022-41043已經公開披露。
CVE-2022-41033:Windows COM+ Event System Service特權提升漏洞
該漏洞的CVSSv3評分為7.8,成功利用該漏洞可以獲得SYSTEM許可權。目前該漏洞暫未公開披露,但已經檢測到漏洞利用。
CVE-2022-41043:Microsoft Office 資訊洩露漏洞
該漏洞影響了適用於 Mac 2021 的 Microsoft Office LTSC和適用於 Mac 的 Microsoft Office 2019,其CVSSv3評分為3.3,成功利用該漏洞可能會導致使用者令牌或其它敏感資訊被洩露。目前該漏洞暫未檢測到漏洞利用,但已經被公開披露。
微軟尚未在本次更新中修復Microsoft Exchange ProxyNotShell漏洞CVE-2022-41040(特權提升)和CVE-2022-41082(遠端程式碼執行),但已經發布了相關安全指南,使用者可應用指南中的緩解措施並等待官方補丁釋出。
本次更新中值得關注的漏洞包括但不限於:
CVE-2022-37968:啟用 Azure Arc 的 Kubernetes 叢集連線特權提升漏洞
該漏洞的CVSSv3評分為10.0,影響了啟用 Azure Arc 的 Kubernetes 叢集的叢集連線功能,可能允許未經身份驗證的使用者提升其許可權並可能獲得對 Kubernetes 叢集的管理控制權。此外,由於 Azure Stack Edge 允許客戶透過 Azure Arc 在其裝置上部署 Kubernetes 工作負載,因此 Azure Stack Edge 裝置也容易受到該漏洞的影響。
CVE-2022-37976:Active Directory 證照服務特權提升漏洞
該漏洞的CVSSv3評分為8.8,只有當 Active Directory 證照服務在域上執行時,系統才容易受到攻擊,成功利用此漏洞可以獲得域管理員許可權。該漏洞影響了多個Windows Server版本,受影響使用者可及時安裝更新。
CVE-2022-41038:Microsoft SharePoint Server 遠端程式碼執行漏洞
該漏洞的CVSSv3評分為8.8,透過目標網站的身份驗證並有權在 SharePoint 中使用管理列表的使用者可以在 SharePoint Server 上遠端執行程式碼。
CVE-2022-38048:Microsoft Office 遠端程式碼執行漏洞
該漏洞的CVSSv3評分為7.8,利用該漏洞需與使用者互動。該漏洞影響了多個版本的Microsoft Office 2013、Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC和Microsoft 365 企業應用。
微軟10月更新涉及的完整漏洞列表如下:
CVE ID | CVE 標題 | 嚴重性 |
CVE-2022-37968 | 啟用 Azure Arc 的 Kubernetes 叢集連線特權提升漏洞 | 嚴重 |
CVE-2022-38048 | Microsoft Office 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41038 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-37979 | Windows Hyper-V 特權提升漏洞 | 嚴重 |
CVE-2022-37976 | Active Directory 證照服務特權提升漏洞 | 嚴重 |
CVE-2022-34689 | Windows CryptoAPI 欺騙漏洞 | 嚴重 |
CVE-2022-33634 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-22035 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-24504 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-38047 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41081 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-30198 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-38000 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-38042 | Active Directory 域服務特權提升漏洞 | 高危 |
CVE-2022-38017 | StorSimple 8000 系列特權提升漏洞 | 高危 |
CVE-2022-37987 | Windows 客戶端伺服器執行時子系統 (CSRSS) 特權提升漏洞 | 高危 |
CVE-2022-37989 | Windows 客戶端伺服器執行時子系統 (CSRSS) 特權提升漏洞 | 高危 |
CVE-2022-37986 | Windows Win32k 特權提升漏洞 | 高危 |
CVE-2022-38051 | Windows 圖形元件特權提升漏洞 | 高危 |
CVE-2022-37997 | Windows 圖形元件特權提升漏洞 | 高危 |
CVE-2022-37985 | Windows 圖形元件資訊洩露漏洞 | 高危 |
CVE-2022-33635 | Windows GDI+ 遠端程式碼執行漏洞 | 高危 |
CVE-2022-38001 | Microsoft Office 欺騙漏洞 | 高危 |
CVE-2022-41043 | Microsoft Office 資訊洩露漏洞 | 高危 |
CVE-2022-38053 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41036 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41037 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41031 | Microsoft Word 遠端程式碼執行漏洞 | 高危 |
CVE-2022-38049 | Microsoft Office Graphics 遠端程式碼執行漏洞 | 高危 |
CVE-2022-37982 | Microsoft WDAC OLE DB provider for SQL Server 遠端程式碼執行漏洞 | 高危 |
CVE-2022-38031 | Microsoft WDAC OLE DB provider for SQL Server 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41032 | NuGet 客戶端特權提升漏洞 | 高危 |
CVE-2022-37965 | Windows 點對點隧道協議拒絕服務漏洞 | 高危 |
CVE-2022-35829 | Service Fabric Explorer 欺騙漏洞 | 高危 |
CVE-2022-41042 | Visual Studio Code 資訊洩露漏洞 | 高危 |
CVE-2022-41034 | Visual Studio Code 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41083 | Visual Studio Code 特權提升漏洞 | 高危 |
CVE-2022-37978 | Windows Active Directory 證照服務安全功能繞過 | 高危 |
CVE-2022-38029 | Windows ALPC 特權提升漏洞 | 高危 |
CVE-2022-38044 | Windows CD-ROM 檔案系統驅動程式遠端程式碼執行漏洞 | 高危 |
CVE-2022-41033 | Windows COM+ 事件系統服務特權提升漏洞 | 高危 |
CVE-2022-38021 | Connected User Experiences and Telemetry特權提升漏洞 | 高危 |
CVE-2022-37971 | Microsoft Windows Defender 特權提升漏洞 | 高危 |
CVE-2022-38026 | Windows DHCP 客戶端資訊洩露漏洞 | 高危 |
CVE-2022-37980 | Windows DHCP 客戶端特權提升漏洞 | 高危 |
CVE-2022-38025 | Windows 分散式檔案系統 (DFS) 資訊洩露漏洞 | 高危 |
CVE-2022-37970 | Windows DWM 核心庫特權提升漏洞 | 高危 |
CVE-2022-37983 | Microsoft DWM 核心庫特權提升漏洞 | 高危 |
CVE-2022-37981 | Windows 事件日誌記錄服務拒絕服務漏洞 | 高危 |
CVE-2022-37975 | Windows 組策略特權提升漏洞 | 高危 |
CVE-2022-37994 | Windows 組策略首選項客戶端特權提升漏洞 | 高危 |
CVE-2022-37993 | Windows 組策略首選項客戶端特權提升漏洞 | 高危 |
CVE-2022-37999 | Windows 組策略首選項客戶端特權提升漏洞 | 高危 |
CVE-2022-38036 | Internet 金鑰交換 (IKE) 協議拒絕服務漏洞 | 高危 |
CVE-2022-37988 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-38037 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-37990 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-38038 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-38039 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-37995 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-37991 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-38022 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-38016 | Windows 本地安全機構 (LSA) 特權提升漏洞 | 高危 |
CVE-2022-37977 | 本地安全機構子系統服務 (LSASS) 拒絕服務漏洞 | 高危 |
CVE-2022-37973 | Windows 本地會話管理器 (LSM) 拒絕服務漏洞 | 高危 |
CVE-2022-37998 | Windows 本地會話管理器 (LSM) 拒絕服務漏洞 | 高危 |
CVE-2022-37996 | Windows 核心記憶體資訊洩露漏洞 | 高危 |
CVE-2022-35770 | Windows NTLM 欺騙漏洞 | 高危 |
CVE-2022-38040 | Microsoft ODBC 驅動程式遠端程式碼執行漏洞 | 高危 |
CVE-2022-37974 | Windows Mixed Reality 開發者工具資訊洩露漏洞 | 高危 |
CVE-2022-38032 | Windows 行動式裝置列舉器服務安全功能繞過漏洞 | 高危 |
CVE-2022-38028 | Windows 後臺列印程式特權提升漏洞 | 高危 |
CVE-2022-38003 | Windows 彈性檔案系統特權提升 | 高危 |
CVE-2022-38041 | Windows 安全通道拒絕服務漏洞 | 高危 |
CVE-2022-38043 | Windows 安全支援提供程式介面資訊洩露漏洞 | 高危 |
CVE-2022-38033 | Windows Server 可遠端訪問的登錄檔項資訊洩露漏洞 | 高危 |
CVE-2022-38045 | Server Service Remote Protocol特權提升漏洞 | 高危 |
CVE-2022-38027 | Windows 儲存特權提升漏洞 | 高危 |
CVE-2022-33645 | Windows TCP/IP 驅動程式拒絕服務漏洞 | 高危 |
CVE-2022-38030 | Windows USB 序列驅動程式資訊洩露漏洞 | 高危 |
CVE-2022-38046 | Web Account Manager資訊洩露漏洞 | 高危 |
CVE-2022-38050 | Win32k 特權提升漏洞 | 高危 |
CVE-2022-37984 | Windows WLAN Service 特權提升漏洞 | 高危 |
CVE-2022-38034 | Windows Workstation Service特權提升漏洞 | 高危 |
CVE-2022-41035 | Microsoft Edge(基於 Chromium)欺騙漏洞 | 中危 |
CVE-2022-3311 | Chromium:CVE-2022-3311 在匯入後免費使用 | 未知 |
CVE-2022-3313 | Chromium:CVE-2022-3313 全屏顯示不正確的安全 UI | 未知 |
CVE-2022-3315 | Chromium:CVE-2022-3315 Blink 中的型別混淆 | 未知 |
CVE-2022-3370 | Chromium:CVE-2022-3370 在自定義元素中免費使用 | 未知 |
CVE-2022-3373 | Chromium:CVE-2022-3373 在V8中越界寫入 | 未知 |
CVE-2022-3316 | Chromium:CVE-2022-3316 對安全瀏覽中不受信任的輸入的驗證不足 | 未知 |
CVE-2022-3317 | Chromium:CVE-2022-3317 Intents 中不受信任的輸入驗證不足 | 未知 |
CVE-2022-3310 | Chromium:CVE-2022-3310 自定義選項卡中的策略執行不足 | 未知 |
CVE-2022-3304 | Chromium:CVE-2022-3304 在 CSS 中免費後使用 | 未知 |
CVE-2022-3308 | Chromium:CVE-2022-3308 開發人員工具中的策略執行不足 | 未知 |
CVE-2022-3307 | Chromium:CVE-2022-3307 在媒體中免費後使用 | 未知 |
3. 安全建議
目前微軟已釋出相關安全更新,建議受影響的使用者儘快修復。
(一) Windows update更新
自動更新:
Microsoft Update預設啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。
手動更新:
1、點選“開始選單”或按Windows快捷鍵,點選進入“設定”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可透過控制皮膚進入“Windows更新”,具體步驟為“控制皮膚”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查並下載可用更新。
4、更新完成後重啟計算機,可透過進入“Windows更新”->“檢視更新歷史記錄”檢視是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選“Microsoft 更新目錄”,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
10月安全更新下載連結:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
4. 參考連結
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
【漏洞通告】 Apache Shiro RequestDispatcher 許可權繞過漏洞
1. 基礎資訊
CVE | CVE-2022-40664 |
等級 | 高危 |
型別 | 許可權繞過 |
2. 漏洞詳情
2022年10月12日,Apache 官方披露 CVE-2022-40664 Apache Shiro 許可權繞過漏洞。Shiro 1.10.0 之前版本,在程式碼中使用RequestDispatcher進行轉發時可能存在認證繞過漏洞。
3. 影響範圍
Apache Shiro 版本 < 1.10.0
4.安全建議
建議您更新當前系統或軟體至最新版,完成漏洞的修復。
5.參考連結
https://lists.apache.org/thread/loc2ktxng32xpy7lfwxto13k4lvnhjwg
https://shiro.apache.org/documentation.html
【漏洞通告】Apache Commons JXPath 存在程式碼執行漏洞
1. 基礎資訊
CVE | CVE-2022-41852 |
等級 | 高危 |
型別 | 遠端程式碼執行 |
2. 漏洞詳情
commons-jxpath 是一個java庫,是Xpath基於java語言的一種實現。
使用 JXPath 來解釋不受信任的 XPath 表示式的人可能容易受到遠端程式碼執行攻擊。所有處理 XPath 字串的 JXPathContext 類函式都容易受到攻擊,除了 compile() 和 compilePath() 函式。攻擊者可以使用 XPath 表示式從類路徑載入任何 Java 類,從而導致程式碼執行。
3. 影響範圍
commons-jxpath:commons-jxpath@[0, 1.3]
4.安全建議
該元件已停止維護,建議替換相同功能元件使用。
5.參考連結
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=47133
相關文章
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞2022-11-14微軟
- 眾至科技釋出11月漏洞通告2022-11-07
- 微軟Wind10更新助手存在漏洞:黑客可執行SYSTEM許可權程式碼2019-10-12微軟黑客
- 微軟Wind10更新助手存在漏洞:駭客可執行SYSTEM許可權程式碼2019-10-12微軟
- 烽火狼煙丨Apache Commons Text 任意程式碼執行漏洞2022-10-19Apache
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告2021-12-13Apache
- Apache Solr應用伺服器存在遠端程式碼執行漏洞?2021-11-04ApacheSolr伺服器
- MySQL許可權提升及安全限制繞過漏洞(轉)2007-08-16MySql
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞2022-09-29IBM
- Apache Commons Collections反序列化漏洞2024-05-08Apache
- Apache Struts 再曝高危遠端程式碼執行漏洞2018-08-27Apache
- 惠普釋出產品安全公告,通告多個高危漏洞2022-03-23
- Apache SSI 遠端命令執行漏洞2020-10-05Apache
- Apache Shiro 反序列化漏洞分析2021-11-12Apache
- Apache Shiro 550反序列化漏洞2024-05-05Apache
- 流行 VPN 包含允許執行任意程式碼的安全漏洞2018-09-12
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)2021-12-10Apache
- 微軟釋出五月累積更新,修復74個安全漏洞2022-05-13微軟
- MySQL又曝出多個安全漏洞2012-12-06MySql
- Apache漏洞復現2024-04-06Apache
- 2022-10微軟漏洞通告2022-10-17微軟
- VxWorks釋出安全更新修復多個高危遠端程式碼執行漏洞2019-07-30
- 【核彈級漏洞】關於Apache Log4j 2遠端程式碼執行漏洞風險提示2021-12-10Apache
- Apache log4j2 遠端程式碼執行漏洞復現?2021-12-14Apache
- Discuz 6、7 版本存在全域性變數防禦繞過導致程式碼執行漏洞2020-09-28變數
- Oracle 11gR2高危許可權安全漏洞解決2015-05-27Oracle
- 網站漏洞檢測 squid反向代理存在遠端程式碼執行漏洞2019-09-02網站UI
- 微軟審查發現Perforce Helix Core Server存在四個漏洞,可導致遠端程式碼執行2023-12-22微軟Server
- 用友-NC-Cloud存在控制檯繞過漏洞2024-06-26Cloud
- 福昕釋出安全更新,PDF軟體存在多個漏洞2021-07-30
- Apache OFBiz遠端程式碼執行漏洞(CVE-2024-38856)2024-09-12Apache
- 微軟Cortana現漏洞:可繞過鎖屏密碼直接訪問網站2018-03-08微軟密碼網站
- Apache Log4j2遠端程式碼執行漏洞風險緊急通告,騰訊安全支援全面檢測攔截2021-12-10Apache
- PrintNightmare漏洞補丁再被繞過!新的手段可獲得Windows管理員許可權2021-08-03Windows
- 核彈級漏洞——Apache Log4j 2 遠端程式碼執行漏洞事件詳情及修復方式2021-12-10Apache事件
- Apache Log4j2遠端命令執行漏洞2024-05-06Apache
- 超過40個Windows裝置驅動程式包含提升許可權的漏洞2019-08-12Windows
- CVE-2020-17530——Apache Struts遠端程式碼執行漏洞2020-12-08Apache