2022-09微軟漏洞通告

火絨安全實驗室發表於2022-09-16

微軟官方釋出了2022年09月的安全更新。本月更新公佈了79個漏洞,包含31個遠端執行程式碼漏洞、18個特權提升漏洞、7個資訊

洩露漏洞、7個拒絕服務漏洞以及1個安全功能繞過漏洞,其中5個漏洞級別為“Critical”(高危),58個為“Important”(嚴重)。

建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。

涉及元件

.NET and Visual Studio

.NET Framework

Azure Arc

Cache Speculation

HTTP.sys

Microsoft Dynamics

Microsoft Edge (Chromium-based)

Microsoft Graphics Component

Microsoft Office

Microsoft Office SharePoint

Microsoft Office Visio

Microsoft Windows ALPC

Microsoft Windows Codecs Library

Network Device Enrollment Service (NDES)

Role: DNS Server

Role: Windows Fax Service

SPNEGO Extended Negotiation

Visual Studio Code

Windows Common Log File System Driver

Windows Credential Roaming Service

Windows Defender

Windows Distributed File System (DFS)

Windows DPAPI (Data Protection Application Programming Interface)

Windows Enterprise App Management

Windows Event Tracing

Windows Group Policy

Windows IKE Extension

Windows Kerberos

Windows Kernel

Windows LDAP - Lightweight Directory Access Protocol

Windows ODBC Driver

Windows OLE

Windows Photo Import API

Windows Print Spooler Components

Windows Remote Access Connection Manager

Windows Remote Procedure Call

Windows TCP/IP

Windows Transport Security Layer (TLS)

以下漏洞需特別注意

Windows 通用日誌檔案系統驅動程式特權提升漏洞

CVE-2022-37969/CVE-2022-35803

嚴重級別:嚴重 CVSS:7.8

被利用級別:檢測到利用/很有可能被利用

攻擊者必須已經擁有訪問許可權並能夠在目標系統上執行程式碼,成功利用此漏洞可以獲得系統許可權。其中CVE-2022-37969已經

檢測到在野利用。

Windows TCP/IP 遠端程式碼執行漏洞

CVE-2022-34718

嚴重級別:高危 CVSS:9.8

被利用級別:很有可能被利用

未經身份驗證的攻擊者可以將特製的 IPv6 資料包傳送到執行 Windows 並啟用了 IPSec 服務的目標計算機,這可能會讓攻擊者

在該計算機上遠端執行任意程式碼。

緩解措施:

只有執行 IPSec 服務的系統才容易受到這種攻擊。

如果在目標機器上禁用 IPv6,系統不會受到影響。

Windows Internet 金鑰交換 (IKE) 協議擴充套件遠端程式碼執行漏洞

CVE-2022-34721/CVE-2022-34722

嚴重級別:高危 CVSS:9.8

被利用級別:有可能被利用

未經身份驗證的攻擊者可以將特製的 IP 資料包傳送到執行 Windows 並啟用了 IPSec 服務的目標計算機,成功利用該漏洞可能會

導致攻擊者遠端執行任意程式碼。

Microsoft Dynamics CRM(本地)遠端程式碼執行漏洞

CVE-2022-34700/CVE-2022-35805

嚴重級別:高危 CVSS:8.8

被利用級別:有可能被利用

經過身份驗證的攻擊者可以利用這些漏洞執行特製的可信解決方案包,並執行任意 SQL 命令來讀取、刪除、修改資料庫中的數

據。除此之外,攻擊者還可以進一步提升他們的許可權並以資料庫所有者的身份執行命令。

Windows 核心特權提升漏洞

CVE-2022-37957

嚴重級別:嚴重 CVSS:7.8

被利用級別:很有可能被利用

該漏洞可能會引發本地提權攻擊,也無需使用者互動。攻擊者很可能會在本地計算機上執行可執行檔案或指令碼,成功利用此漏洞的

攻擊者可以獲得系統許可權。

修復建議

1、透過火絨個人版/企業版【漏洞修復】功能修復漏洞。

2、下載微軟官方提供的補丁。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2914959/,如需轉載,請註明出處,否則將追究法律責任。

相關文章