2022-10微軟漏洞通告

火絨安全實驗室發表於2022-10-17

微軟官方釋出了2022年10月的安全更新。本月更新公佈了96個漏洞,包含39個特權提升漏洞、20個遠端執行程式碼漏洞、11個信

息洩露漏洞、8個拒絕服務漏洞、5個身份假冒漏洞以及2個安全功能繞過漏洞,其中13個漏洞級別為“Critical”(高危),71個為

“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。

涉及元件

Active Directory Domain Services

Azure

Azure Arc

Client Server Run-time Subsystem (CSRSS)

Microsoft Edge (Chromium-based)

Microsoft Graphics Component

Microsoft Office

Microsoft Office SharePoint

Microsoft Office Word

Microsoft WDAC OLE DB provider for SQL

NuGet Client

Remote Access Service Point-to-Point Tunneling Protocol

Role: Windows Hyper-V

Service Fabric

Visual Studio Code

Windows Active Directory Certificate Services

Windows ALPC

Windows CD-ROM Driver

Windows COM+ Event System Service

Windows Connected User Experiences and Telemetry

Windows CryptoAPI

Windows Defender

Windows DHCP Client

Windows Distributed File System (DFS)

Windows DWM Core Library

Windows Event Logging Service

Windows Group Policy

Windows Group Policy Preference Client

Windows Internet Key Exchange (IKE) Protocol

Windows Kernel

Windows Local Security Authority (LSA)

Windows Local Security Authority Subsystem Service (LSASS)

Windows Local Session Manager (LSM)

Windows NTFS

Windows NTLM

Windows ODBC Driver

Windows Perception Simulation Service

Windows Point-to-Point Tunneling Protocol

Windows Portable Device Enumerator Service

Windows Print Spooler Components

Windows Resilient File System (ReFS)

Windows Secure Channel

Windows Security Support Provider Interface

Windows Server Remotely Accessible Registry Keys

Windows Server Service

Windows Storage

Windows TCP/IP

Windows USB Serial Driver

Windows Web Account Manager

Windows Win32K

Windows WLAN Service

Windows Workstation Service

以下漏洞需特別注意

Windows COM+ 事件系統服務特權提升漏洞

CVE-2022-41033

嚴重級別:嚴重 CVSS:7.8

被利用級別:檢測到利用

這是一個攻擊複雜度低,無需使用者互動的EoP漏洞,且已經檢測到在野利用。經過身份驗證的攻擊者可以利用此漏洞提升易受攻

擊系統的許可權並獲得 SYSTEM 許可權執行任意程式碼。

啟用 Azure Arc 的 Kubernetes 叢集連線特權提升漏洞

CVE-2022-37968

嚴重級別:高危 CVSS:10

被利用級別:有可能被利用

未經身份驗證的攻擊者可以利用此漏洞獲得 Kubernetes 叢集的管理許可權,Azure Stack Edge 裝置也容易受到攻擊。火絨工程師

建議未自動升級的使用者手動更新至最新版本。

Active Directory 證書服務特權提升漏洞

CVE-2022-37976

嚴重級別:高危 CVSS:8.8

被利用級別:有可能被利用

惡意 DCOM 客戶端可以迫使 DCOM 伺服器透過 Active Directory 證書服務 (ADCS) 對其進行身份驗證,並使用憑據發起跨協

議攻擊,從而獲得域管理員許可權。

Windows 點對點隧道協議遠端程式碼執行漏洞

CVE-2022-30198/CVE-2022-22035/CVE-2022-24504/CVE-2022-33634/CVE-2022-38047/CVE-2022-38000/CVE

-2022-41081

嚴重級別:高危 CVSS:8.1

被利用級別:有可能被利用

要利用此漏洞,攻擊者需要向 PPTP 伺服器傳送特製的惡意 PPTP 資料包。這可能會讓攻擊者在該伺服器上遠端執行任意程式碼。

Windows CryptoAPI 欺騙漏洞

CVE-2022-34689

嚴重級別:高危 CVSS:7.5

被利用級別:很有可能被利用

攻擊者可以篡改現有的公共 x.509 證書來偽造他們的身份,並作為目標證書執行身份驗證或程式碼簽名等操作。

修復建議

透過火絨個人版/企業版【漏洞修復】功能修復漏洞。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2918701/,如需轉載,請註明出處,否則將追究法律責任。

相關文章