2022-11微軟漏洞通告

火絨安全實驗室發表於2022-11-09

微軟官方釋出了2022年11月的安全更新。本月更新公佈了68個漏洞,包含26個特權提升漏洞、16個遠端執行程式碼漏洞、10個信

息洩露漏洞、6個拒絕服務漏洞、4個安全功能繞過漏洞、3個身份假冒漏洞以及1個深度防禦漏洞,其中10個漏洞級別為“Critical

”(高危),56個為“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。

涉及元件

.NET Framework

AMD CPU Branch

Azure

Azure Real Time Operating System

Linux Kernel

Microsoft Dynamics

Microsoft Exchange Server

Microsoft Graphics Component

Microsoft Office

Microsoft Office Excel

Microsoft Office SharePoint

Microsoft Office Word

Network Policy Server (NPS)

Open Source Software

Role: Windows Hyper-V

SysInternals

Visual Studio

Windows Advanced Local Procedure Call

Windows ALPC

Windows Bind Filter Driver

Windows BitLocker

Windows CNG Key Isolation Service

Windows Devices Human Interface

Windows Digital Media

Windows DWM Core Library

Windows Extensible File Allocation

Windows Group Policy Preference Client

Windows HTTP.sys

Windows Kerberos

Windows Mark of the Web (MOTW)

Windows Netlogon

Windows Network Address Translation (NAT)

Windows ODBC Driver

Windows Overlay Filter

Windows Point-to-Point Tunneling Protocol

Windows Print Spooler Components

Windows Resilient File System (ReFS)

Windows Scripting

Windows Win32K

以下漏洞需特別注意

Windows 指令碼語言遠端程式碼執行漏洞

CVE-2022-41128/CVE-2022-41118

嚴重級別:高危 CVSS:8.8/7.5

被利用級別:檢測到利用/很有可能被利用

攻擊者通常是透過電子郵件或聊天訊息中的內容等,誘導使用者訪問一個特製的伺服器共享或網站。成功利用該漏洞的攻擊者可

遠端執行任意程式碼。其中CVE-2022-41128已經檢測到在野利用。

Windows 後臺列印程式特權提升漏洞

CVE-2022-41073

嚴重級別:嚴重 CVSS:7.8

被利用級別:檢測到利用

該漏洞已經檢測到在野利用。攻擊者可以利用此漏洞提升易受攻擊系統的許可權並獲得 SYSTEM 許可權執行任意程式碼。

Windows CNG 金鑰隔離服務提權漏洞

CVE-2022-41125

嚴重級別:嚴重 CVSS:7.8

被利用級別:檢測到利用

CNG 金鑰隔離是託管在本地安全機構 (LSA) 程式中的服務,是 Windows 加密堆疊的一部分。該漏洞攻擊複雜性低,不需要用

戶互動,且已經檢測到在野利用。成功利用該漏洞的攻擊者可以獲得系統許可權並執行任意程式碼。

Windows Mark of the Web安全功能繞過漏洞

CVE-2022-41091

嚴重級別:嚴重 CVSS:5.4

被利用級別:檢測到利用

該漏洞已經檢測到在野利用。攻擊者需要誘導使用者單擊攻擊者的站點連結或者開啟利用漏洞製作的惡意檔案,從而繞過目標機

上的某些安全設定。

Microsoft Exchange Server 特權提升漏洞

CVE-2022-41080

嚴重級別:高危 CVSS:8.8

被利用級別:很有可能被利用

該漏洞利用方法尚未公開,且技術細節未知。其影響範圍包括Exchange Server 2013、2016、2019在內的版本。火絨工程師建

議使用者更新 Exchange Server 系統,及時進行修復。

修復建議

透過火絨個人版/企業版【漏洞修復】功能修復漏洞。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2922635/,如需轉載,請註明出處,否則將追究法律責任。

相關文章