在最近的网络安全观察中,微软发布了月度安全更新,其中修复了其旗下产品的 68 个安全漏洞,其中包括已被在野积极利用的6个零日漏洞的安全补丁。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,本次涉及的68个漏洞中,12 个漏洞的严重程度为“严重”,2个漏洞为“高危”,55 个漏洞为“中危”。
本月初在微软的Edge浏览器产品中还单独解决了基于 Chromium 的浏览器 ( CVE-2022-3723 ) 中一个被积极利用的漏洞,谷歌在上月底的带外更新中修复了该漏洞。
微软本次安全更新中最为重要的是,9 月底公开的两个影响 Exchange Server 的旧零日漏洞终于得到了修复。建议客户立即更新他们的Exchange Server 系统,无论之前是否应用了任何推荐的缓解措施。
允许权限提升和远程代码执行的被积极利用的漏洞列表如下:
- CVE-2022-41040(CVSS 评分:8.8)- Microsoft Exchange Server(又名 ProxyNotShell)特权提升漏洞;
- CVE-2022-41082(CVSS 评分:8.8)- Microsoft Exchange Server(又名 ProxyNotShell)特权提升漏洞;
- CVE-2022-41128(CVSS 评分:8.8)- Windows 脚本语言远程代码执行漏洞;
- CVE-2022-41125(CVSS 评分:7.8)- Windows CNG 密钥隔离服务特权提升漏洞;
- CVE-2022-41073(CVSS 评分:7.8)- Windows 后台打印程序特权提升漏洞;
- CVE-2022-41091(CVSS 评分:5.4)- Web 安全功能绕过漏洞的 Windows 标记;
CVE-2022-41091漏洞是过去几个月曝光的 Windows Mark of the Web (MoTW) 中的两个安全绕过漏洞之一。它最近被发现被 Magniber 勒索软件攻击者武器化,以通过虚假软件更新攻击用户。
攻击者可以制作一个恶意文件来逃避 Web 标记 (MotW) 防御,从而导致有限的完整性损失和安全功能的可用性,例如 Microsoft Office 中的受保护视图,它依赖于 MotW 标记。要解决的第二个 MotW 漏洞是 CVE-2022-41049(又名ZippyReads),该漏洞与未能将 Web 标志设置为提取的存档文件有关。
在使用 Mimikatz 等工具运行凭据攻击之前,需要这种更高级别的访问权限才能禁用或篡改安全监控工具,这些工具可以让攻击者在网络中横向移动。
值得关注的是,本次安全补丁中的其他4个严重等级漏洞是 Windows Kerberos ( CVE-2022-37967 )、Kerberos RC4-HMAC ( CVE-2022-37966 ) 和 Microsoft Exchange Server ( CVE- 2022-41080) 中的权限提升漏洞),以及影响 Windows Hyper-V 的拒绝服务漏洞 ( CVE-2022-38015 )。
PPTP点对点隧道协议中的4个远程代码执行漏洞位于关键缺陷修复列表的尾部,所有漏洞的 CVSS 评分均为 8.1(CVE-2022-41039、CVE-2022-41088 和 CVE- 2022-41044),以及另一种影响 Windows 脚本语言 JScript9 和 Chakra ( CVE-2022-41118 )。
除了这些问题之外,本次安全补丁更新还解决了 Microsoft Excel、Word、ODBC 驱动程序、Office 图形、SharePoint Server 和 Visual Studio 中的一些远程代码执行缺陷,以及 Win32k 中的一些权限升级错误,覆盖过滤器和组策略。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.