1. 漏洞詳情
微軟官方釋出了2022年11月的安全更新。本月更新公佈了68個漏洞,包含27個特權提升漏洞、16個遠端執行程式碼漏洞、11個資訊洩露漏洞、6個拒絕服務漏洞、4個安全功能繞過漏洞、3個欺騙漏洞。
產品涉及.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol、Windows Print Spooler Components、Windows Scripting和Windows Win32K等。
微軟本次共修復了6個0 day漏洞,其中CVE-2022-41091已被公開披露:
CVE-2022-41128:Windows Scripting Languages遠端程式碼執行漏洞
該漏洞的CVSS評分為8.8,影響了JScript9 指令碼語言和多個Windows 版本,利用該漏洞需與使用者互動,目前已檢測到漏洞利用。
CVE-2022-41091:Windows Mark of the Web 安全功能繞過漏洞
該漏洞的CVSS評分為5.4,利用該漏洞需與使用者互動。可以製作惡意檔案來規避Mark of the Web (MOTW)防禦,從而導致 Microsoft Office 中的受保護檢視等依賴 MOTW 標記的安全功能受到影響。該漏洞已經公開披露,且已檢測到漏洞利用。
CVE-2022-41073:Windows Print Spooler 特權提升漏洞
該漏洞的CVSS評分為7.8,影響了Windows 後臺列印程式,成功利用該漏洞的本地惡意使用者可以獲得SYSTEM許可權,目前已經檢測到漏洞利用。
CVE-2022-41125:Windows CNG Key Isolation Service 特權提升漏洞
該漏洞的CVSS評分為7.8,影響了Windows CNG 金鑰隔離服務,成功利用該漏洞的本地惡意使用者可以獲得SYSTEM許可權,目前已經檢測到漏洞利用。
CVE-2022-41040:Microsoft Exchange Server 特權提升漏洞
該漏洞的CVSS評分為8.8,微軟於2022年9月30日首次披露該漏洞(Microsoft Exchange ProxyNotShell漏洞),成功利用該漏洞可以提升許可權,並在目標系統中執行PowerShell,但必須經過身份驗證,該漏洞已經檢測到漏洞利用。
CVE-2022-41082:Microsoft Exchange Server 遠端程式碼執行漏洞
該漏洞的CVSS評分為8.8,微軟於2022年9月30日首次披露該漏洞(Microsoft Exchange ProxyNotShell漏洞),經過身份驗證的惡意使用者可以透過網路呼叫在伺服器帳戶的上下文中觸發惡意程式碼,導致遠端程式碼執行,該漏洞已經檢測到漏洞利用。
漏洞列表如下:
CVE ID | CVE 標題 | 嚴重性 |
CVE-2022-39327 | GitHub:CVE-2022-39327 Azure CLI程式碼注入漏洞 | 嚴重 |
CVE-2022-41040 | Microsoft Exchange 資訊洩露漏洞 | 嚴重 |
CVE-2022-41080 | Microsoft Exchange Server 特權提升漏洞 | 嚴重 |
CVE-2022-38015 | Windows Hyper-V 拒絕服務漏洞 | 嚴重 |
CVE-2022-37967 | Windows Kerberos 特權提升漏洞 | 嚴重 |
CVE-2022-37966 | Windows Kerberos RC4-HMAC 特權提升漏洞 | 嚴重 |
CVE-2022-41044 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41039 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41088 | Windows 點對點隧道協議遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41118 | Windows 指令碼語言遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41128 | Windows 指令碼語言遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41064 | .NET Framework 資訊洩露漏洞 | 高危 |
CVE-2022-23824 | AMD:CVE-2022-23824 IBPB和返回地址預測器互動 | 高危 |
CVE-2022-41085 | Azure CycleCloud 特權提升漏洞 | 高危 |
CVE-2022-41051 | Azure RTOS GUIX Studio 遠端程式碼執行漏洞 | 高危 |
CVE-2022-38014 | Windows Subsystem for Linux (WSL2) 核心許可權提升漏洞 | 高危 |
CVE-2022-41066 | Microsoft 業務中心資訊洩露漏洞 | 高危 |
CVE-2022-41082 | Microsoft Exchange Server 特權提升漏洞 | 高危 |
CVE-2022-41078 | Microsoft Exchange Server 欺騙漏洞 | 高危 |
CVE-2022-41079 | Microsoft Exchange Server 欺騙漏洞 | 高危 |
CVE-2022-41123 | Microsoft Exchange Server 特權提升漏洞 | 高危 |
CVE-2022-41113 | Windows Win32 Kernel Subsystem 提權漏洞 | 高危 |
CVE-2022-41052 | Windows Graphics Component 遠端程式碼執行漏洞 | 高危 |
ADV220003 | Microsoft Defense深度更新 | 高危 |
CVE-2022-41105 | Microsoft Excel 資訊洩露漏洞 | 高危 |
CVE-2022-41107 | Microsoft Office Graphics 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41104 | Microsoft Excel 安全功能繞過漏洞 | 高危 |
CVE-2022-41063 | Microsoft Excel 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41106 | Microsoft Excel 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41122 | Microsoft SharePoint Server 欺騙漏洞 | 高危 |
CVE-2022-41062 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41103 | Microsoft Word 資訊洩露漏洞 | 高危 |
CVE-2022-41061 | Microsoft Word 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41060 | Microsoft Word 資訊洩露漏洞 | 高危 |
CVE-2022-41056 | 網路策略伺服器 (NPS) RADIUS 協議拒絕服務漏洞 | 高危 |
CVE-2022-41097 | 網路策略伺服器 (NPS) RADIUS 協議資訊洩露漏洞 | 高危 |
CVE-2022-41120 | Microsoft Windows Sysmon 特權提升漏洞 | 高危 |
CVE-2022-39253 | GitHub:CVE-2022-39253 本地克隆最佳化預設取消引用符號連結 | 高危 |
CVE-2022-41119 | Visual Studio 遠端程式碼執行漏洞 | 高危 |
CVE-2022-41093 | Windows 高階本地過程呼叫 (ALPC) 特權提升漏洞 | 高危 |
CVE-2022-41045 | Windows 高階本地過程呼叫 (ALPC) 特權提升漏洞 | 高危 |
CVE-2022-41100 | Windows 高階本地過程呼叫 (ALPC) 特權提升漏洞 | 高危 |
CVE-2022-41114 | Windows Bind Filter Driver特權提升漏洞 | 高危 |
CVE-2022-41099 | BitLocker 安全功能繞過漏洞 | 高危 |
CVE-2022-41125 | Windows CNG 金鑰隔離服務提權漏洞 | 高危 |
CVE-2022-41055 | Windows 人機介面裝置資訊洩露漏洞 | 高危 |
CVE-2022-41095 | Windows 數字媒體接收器特權提升漏洞 | 高危 |
CVE-2022-41096 | Microsoft DWM 核心庫特權提升漏洞 | 高危 |
CVE-2022-41050 | Windows 可擴充套件檔案分配表特權提升漏洞 | 高危 |
CVE-2022-37992 | Windows 組策略特權提升漏洞 | 高危 |
CVE-2022-41086 | Windows 組策略特權提升漏洞 | 高危 |
CVE-2022-41057 | Windows HTTP.sys 特權提升漏洞 | 高危 |
CVE-2022-41053 | Windows Kerberos 拒絕服務漏洞 | 高危 |
CVE-2022-41049 | Windows Mark of the Web安全功能繞過漏洞 | 高危 |
CVE-2022-41091 | Windows Mark of the Web安全功能繞過漏洞 | 高危 |
CVE-2022-38023 | Netlogon RPC 特權提升漏洞 | 高危 |
CVE-2022-41058 | Windows 網路地址轉換 (NAT) 拒絕服務漏洞 | 高危 |
CVE-2022-41047 | Microsoft ODBC 驅動程式遠端程式碼執行漏洞 | 高危 |
CVE-2022-41048 | Microsoft ODBC 驅動程式遠端程式碼執行漏洞 | 高危 |
CVE-2022-41101 | Windows 覆蓋層過濾器特權提升漏洞 | 高危 |
CVE-2022-41102 | Windows 覆蓋層過濾器特權提升漏洞 | 高危 |
CVE-2022-41116 | Windows 點對點隧道協議拒絕服務漏洞 | 高危 |
CVE-2022-41090 | Windows 點對點隧道協議拒絕服務漏洞 | 高危 |
CVE-2022-41073 | Windows 後臺列印程式特權提升漏洞 | 高危 |
CVE-2022-41054 | Windows 彈性檔案系統 (ReFS) 特權提升漏洞 | 高危 |
CVE-2022-41092 | Windows Win32k 特權提升漏洞 | 高危 |
CVE-2022-41109 | Windows Win32k 特權提升漏洞 | 高危 |
CVE-2022-41098 | Windows GDI+ 資訊洩露漏洞 | 高危 |
CVE-2022-3786 | OpenSSL:CVE-2022-3786 X.509 證書驗證緩衝區溢位 | 未知 |
CVE-2022-3602 | OpenSSL:CVE-2022-3602 X.509 證書驗證緩衝區溢位 | 未知 |
2.安全建議
目前微軟已釋出相關安全更新,建議受影響的使用者儘快修復。
(一) Windows update更新
自動更新:
Microsoft Update預設啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。
手動更新:
1、點選“開始選單”或按Windows快捷鍵,點選進入“設定”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可透過控制皮膚進入“Windows更新”,具體步驟為“控制皮膚”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查並下載可用更新。
4、更新完成後重啟計算機,可透過進入“Windows更新”->“檢視更新歷史記錄”檢視是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選“Microsoft 更新目錄”,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
11月安全更新下載連結:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
3.參考連結
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov