2022-10微軟漏洞通告
微軟官方釋出了2022年10月的安全更新。本月更新公佈了96個漏洞,包含39個特權提升漏洞、20個遠端執行程式碼漏洞、11個信
息洩露漏洞、8個拒絕服務漏洞、5個身份假冒漏洞以及2個安全功能繞過漏洞,其中13個漏洞級別為“Critical”(高危),71個為
“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
Active Directory Domain Services
Azure
Azure Arc
Client Server Run-time Subsystem (CSRSS)
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Word
Microsoft WDAC OLE DB provider for SQL
NuGet Client
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Hyper-V
Service Fabric
Visual Studio Code
Windows Active Directory Certificate Services
Windows ALPC
Windows CD-ROM Driver
Windows COM+ Event System Service
Windows Connected User Experiences and Telemetry
Windows CryptoAPI
Windows Defender
Windows DHCP Client
Windows Distributed File System (DFS)
Windows DWM Core Library
Windows Event Logging Service
Windows Group Policy
Windows Group Policy Preference Client
Windows Internet Key Exchange (IKE) Protocol
Windows Kernel
Windows Local Security Authority (LSA)
Windows Local Security Authority Subsystem Service (LSASS)
Windows Local Session Manager (LSM)
Windows NTFS
Windows NTLM
Windows ODBC Driver
Windows Perception Simulation Service
Windows Point-to-Point Tunneling Protocol
Windows Portable Device Enumerator Service
Windows Print Spooler Components
Windows Resilient File System (ReFS)
Windows Secure Channel
Windows Security Support Provider Interface
Windows Server Remotely Accessible Registry Keys
Windows Server Service
Windows Storage
Windows TCP/IP
Windows USB Serial Driver
Windows Web Account Manager
Windows Win32K
Windows WLAN Service
Windows Workstation Service
以下漏洞需特別注意
Windows COM+ 事件系統服務特權提升漏洞
CVE-2022-41033
嚴重級別:嚴重 CVSS:7.8
被利用級別:檢測到利用
這是一個攻擊複雜度低,無需使用者互動的EoP漏洞,且已經檢測到在野利用。經過身份驗證的攻擊者可以利用此漏洞提升易受攻
擊系統的許可權並獲得 SYSTEM 許可權執行任意程式碼。
啟用 Azure Arc 的 Kubernetes 叢集連線特權提升漏洞
CVE-2022-37968
嚴重級別:高危 CVSS:10
被利用級別:有可能被利用
未經身份驗證的攻擊者可以利用此漏洞獲得 Kubernetes 叢集的管理許可權,Azure Stack Edge 裝置也容易受到攻擊。火絨工程師
建議未自動升級的使用者手動更新至最新版本。
Active Directory 證書服務特權提升漏洞
CVE-2022-37976
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
惡意 DCOM 客戶端可以迫使 DCOM 伺服器透過 Active Directory 證書服務 (ADCS) 對其進行身份驗證,並使用憑據發起跨協
議攻擊,從而獲得域管理員許可權。
Windows 點對點隧道協議遠端程式碼執行漏洞
CVE-2022-30198/CVE-2022-22035/CVE-2022-24504/CVE-2022-33634/CVE-2022-38047/CVE-2022-38000/CVE
-2022-41081
嚴重級別:高危 CVSS:8.1
被利用級別:有可能被利用
要利用此漏洞,攻擊者需要向 PPTP 伺服器傳送特製的惡意 PPTP 資料包。這可能會讓攻擊者在該伺服器上遠端執行任意程式碼。
Windows CryptoAPI 欺騙漏洞
CVE-2022-34689
嚴重級別:高危 CVSS:7.5
被利用級別:很有可能被利用
攻擊者可以篡改現有的公共 x.509 證書來偽造他們的身份,並作為目標證書執行身份驗證或程式碼簽名等操作。
修復建議
透過火絨個人版/企業版【漏洞修復】功能修復漏洞。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2918701/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-06微軟漏洞通告微軟
- 2022-05微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-09微軟漏洞通告微軟
- 2022-08微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 眾至科技釋出11月漏洞通告
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- Windows遠端桌面服務漏洞預警通告Windows
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 告別csdn通告
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- 微軟曝“永恆之黑”漏洞,或成網路攻擊“暗道”微軟
- PJzhang:CVE-2020-1472微軟NetLogon許可權提升漏洞~復現微軟Go
- 微軟修復了五個SandboxEscaper零日漏洞中的四個微軟
- 微軟下週二發2個安全公告修復8個漏洞微軟
- 六成黑客攻擊與PDF漏洞有關遠超微軟黑客微軟
- 微軟在Linux 作業系統中發現了兩個漏洞微軟Linux作業系統
- 微軟7月累積更新來了!修復13個高危漏洞微軟
- 不要隨便開啟Office文件,微軟又有高危0day漏洞微軟
- 微軟10月累積更新,修復4個0day漏洞微軟
- 微軟發現一個 ChromeOS 遠端記憶體損壞漏洞微軟Chrome記憶體
- 中介軟體漏洞