修復6個0day漏洞,微軟11月累積更新發布

Editor發表於2022-11-10

據微軟公告,微軟在本月的補丁日更新中解決了Microsoft Windows的64個新漏洞(包括11個嚴重漏洞),其中有6個0day漏洞正被在野利用。


以下是關於這6個0day的一些資訊:


CVE-2022-41028 – Microsoft Exchange Server 遠端執行程式碼漏洞、CVE-2022-41040 –Microsoft Exchange Server 特權提升漏洞;

這兩個漏洞在9月報告給微軟,隨後發現存在在野利用。

對於這兩個漏洞的前者,攻擊者能夠針對伺服器帳戶進行任意或遠端程式碼執行。作為經過身份驗證的使用者,攻擊者可以嘗試透過網路呼叫在伺服器帳戶的上下文中觸發惡意程式碼。

對於後者,經過身份驗證的攻擊者能夠獲取在系統上下文中執行 PowerShell 的能力。


CVE-2022-41128 – Windows 指令碼語言遠端程式碼執行漏洞;

攻擊者需要誘使使用者訪問特製的惡意網站或伺服器共享,從而能夠以登入使用者的級別在受影響的系統上執行其程式碼。通常的方式是在電子郵件或聊天訊息中插入誘導性連結。


CVE-2022-41091 – Windows Web 查詢標記安全功能繞過漏洞;

微軟的MOTW應用於從網際網路下載的檔案,標示某些從未信任來源下載的檔案應被區別對待,並在使用者訪問它們時彈出安全警告對話方塊。但攻擊者可以製作一個惡意檔案以逃避 Web 查詢標記 (MOTW) 防禦,從而導致依賴於 MOTW 標記的安全功能(如 Microsoft Office 中的受保護檢視)的完整性和可用性在一定程度上喪失。


CVE-2022-41073 – Windows 列印後臺處理程式特權提升漏洞;

成功利用此漏洞的攻擊者可以獲得系統特權。如果出於各種原因暫時無法打補丁,禁用列印後臺處理程式通常是一種有效的解決方法(但同時將無法列印)。


CVE-2022-41125 – Windows CNG 金鑰隔離服務特權提升漏洞;

成功利用此漏洞的攻擊者可以獲得系統特權。攻擊者能夠利用此漏洞在SYSTEM上執行其程式碼。但前提是需要經過身份驗證,這也是這類漏洞通常與某種形式的遠端程式碼執行漏洞配對使用的原因。


關於本月累積更新的更多詳細資訊,請參閱微軟官網:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov



編輯:左右裡

資訊來源:msrc

轉載請註明出處和本文連結



每日漲知識

字典攻擊(dictionary attack

一種由可能的金鑰或口令組成字典,遍歷字典中的所有條目以猜測金鑰或口令的攻擊方






修復6個0day漏洞,微軟11月累積更新發布

相關文章