最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

微软2022年11月补丁星期二修复了6个被利用的零日漏洞、68个漏洞

网络安全 快米云 来源:快米云 179浏览

周二补丁

​今天是微软 2022 年 11 月的星期二补丁,它修复了六个被积极利用的 Windows 漏洞和总共 68 个漏洞。

在今天的更新中修复的 68 个漏洞中有 11 个被归类为“严重”,因为它们允许特权提升、欺骗或远程代码执行,这是最严重的漏洞类型之一。

下面列出了每个漏洞类别中的错误数量:

  • 27 提权漏洞
  • 4 安全功能绕过漏洞
  • 16个远程代码执行漏洞
  • 11 信息披露漏洞
  • 6 拒绝服务漏洞
  • 3 欺骗漏洞

上述计数不包括11 月 2 日披露的两个 OpenSSL 漏洞。

有关非安全 Windows 更新的信息,您可以阅读今天有关 Windows 10 KB5019959 和 KB5019966 更新以及Windows 11 KB5019980 和 KB5019961 更新的文章。

修复了六个积极利用的零日漏洞

本月的补丁星期二修复了六个被积极利用的零日漏洞,其中一个被公开披露。

如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。

在今天的更新中修复的六个积极利用的零日漏洞是:

CVE-2022-41128 – 由 Google 威胁分析小组的 Clément Lecigne 发现的Windows 脚本语言远程代码执行漏洞

“此漏洞要求使用受影响的 Windows 版本的用户访问恶意服务器。攻击者必须托管特制服务器共享或网站。攻击者无法强制用户访问此特制服务器共享或网站,但必须说服他们访问服务器共享或网站,通常是通过电子邮件或聊天消息中的引诱。”

CVE-2022-41091 – 由 Will Dormann 发现的 Web 安全功能绕过漏洞的 Windows 标记。

“攻击者可以制作一个恶意文件来规避 Web 标记 (MOTW) 防御,从而导致 Microsoft Office 中的受保护视图等依赖于 MOTW 标记的安全功能的完整性和可用性有限损失。”

此安全更新修复了 Dormann 发现的 两个 Web 标记绕过,他演示 了如何创建特制的 Zip 文件来绕过 Windows 安全功能。

今天,Dormann 提供了 有关如何创建 Zip 文件和利用此漏洞的更多详细信息,这只是创建一个包含只读文件的 ZIP 存档。

CVE-2022-41073 – Microsoft 威胁情报中心 (MSTIC) 发现的Windows 打印后台处理程序特权提升漏洞。

“成功利用此漏洞的攻击者可以获得系统权限。”

CVE-2022-41125 –  Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 发现的Windows CNG 密钥隔离服务特权提升漏洞。

“成功利用此漏洞的攻击者可以获得系统权限。”

CVE-2022-41040 –  GTSC 发现并通过零数据计划披露的 ​​Microsoft Exchange Server 特权提升漏洞。

“攻击者获得的特权将是在系统上下文中运行 PowerShell 的能力。”

CVE-2022-41082 –  GTSC 发现并通过零数据计划披露的​​Microsoft Exchange Server 远程代码执行漏洞。

“此漏洞的攻击者可以针对服务器帐户进行任意或远程代码执行。作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。”

有关上述 Microsoft Exchange 漏洞的更多信息,请参阅下一节。

Microsoft Exchange ProxyNotShell 零日修复

微软已经发布了针对两个被积极利用的零日漏洞的安全更新,分别是 CVE-2022-41040 和 CVE-2022-41082,也称为 ProxyNotShell。

越南网络安全公司 GTSC 于 9 月下旬披露了这些漏洞,该公司首先发现了攻击中使用的漏洞。

这些漏洞是通过零日倡议计划报告给 Microsoft 的。

今天,微软已经修复了 Microsoft Exchange Server 2019、2016 和 2013的KB5019758 安全更新中的 ProxyNotShell 漏洞。

其他公司的最新更新

其他在 2022 年 11 月发布更新的供应商包括:

2022 年 11 月补丁星期二安全更新

以下是 2022 年 11 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告

标签 CVE ID CVE 标题 严重性
.NET 框架 CVE-2022-41064 .NET Framework 信息泄露漏洞 重要的
AMD CPU 分支 CVE-2022-23824 AMD:CVE-2022-23824 IBPB 和返回地址预测器交互 重要的
天蓝色 CVE-2022-39327 GitHub:CVE-2022-39327 Azure CLI 中代码生成控制不当(“代码注入”) 批判的
天蓝色 CVE-2022-41085 Azure CycleCloud 特权提升漏洞 重要的
Azure 实时操作系统 CVE-2022-41051 Azure RTOS GUIX Studio 远程代码执行漏洞 重要的
Linux内核 CVE-2022-38014 适用于 Linux 的 Windows 子系统 (WSL2) 内核提权漏洞 重要的
微软动态 CVE-2022-41066 Microsoft 业务中心信息泄露漏洞 重要的
微软交换服务器 CVE-2022-41040 Microsoft Exchange 信息泄露漏洞 批判的
微软交换服务器 CVE-2022-41082 Microsoft Exchange Server 特权提升漏洞 重要的
微软交换服务器 CVE-2022-41078 Microsoft Exchange Server 欺骗漏洞 重要的
微软交换服务器 CVE-2022-41080 Microsoft Exchange Server 特权提升漏洞 批判的
微软交换服务器 CVE-2022-41079 Microsoft Exchange Server 欺骗漏洞 重要的
微软交换服务器 CVE-2022-41123 Microsoft Exchange Server 特权提升漏洞 重要的
微软图形组件 CVE-2022-41113 Windows Win32 内核子系统提权漏洞 重要的
微软图形组件 CVE-2022-41052 Windows 图形组件远程代码执行漏洞 重要的
微软办公软件 ADV220003 Microsoft 深度防御更新 重要的
微软办公软件 CVE-2022-41105 Microsoft Excel 信息泄露漏洞 重要的
微软办公软件 CVE-2022-41107 Microsoft Office Graphics 远程代码执行漏洞 重要的
微软Office Excel CVE-2022-41104 Microsoft Excel 安全功能绕过漏洞 重要的
微软Office Excel CVE-2022-41063 Microsoft Excel 远程代码执行漏洞 重要的
微软Office Excel CVE-2022-41106 Microsoft Excel 远程代码执行漏洞 重要的
微软办公室 SharePoint CVE-2022-41122 Microsoft SharePoint Server 欺骗漏洞 重要的
微软办公室 SharePoint CVE-2022-41062 Microsoft SharePoint Server 远程代码执行漏洞 重要的
微软办公软件 CVE-2022-41103 Microsoft Word 信息泄露漏洞 重要的
微软办公软件 CVE-2022-41061 Microsoft Word 远程代码执行漏洞 重要的
微软办公软件 CVE-2022-41060 Microsoft Word 信息泄露漏洞 重要的
网络策略服务器 (NPS) CVE-2022-41056 网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞 重要的
网络策略服务器 (NPS) CVE-2022-41097 网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞 重要的
开源软件 CVE-2022-3786 OpenSSL:CVE-2022-3786 X.509 证书验证缓冲区溢出 未知
开源软件 CVE-2022-3602 OpenSSL:CVE-2022-3602 X.509 证书验证缓冲区溢出 未知
角色:Windows Hyper-V CVE-2022-38015 Windows Hyper-V 拒绝服务漏洞 批判的
系统内部 CVE-2022-41120 Microsoft Windows Sysmon 特权提升漏洞 重要的
视觉工作室 CVE-2022-39253 GitHub:CVE-2022-39253 本地克隆优化默认取消引用符号链接 重要的
视觉工作室 CVE-2022-41119 Visual Studio 远程代码执行漏洞 重要的
Windows 高级本地过程调用 CVE-2022-41093 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
视窗 ALPC CVE-2022-41045 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
视窗 ALPC CVE-2022-41100 Windows 高级本地过程调用 (ALPC) 特权提升漏洞 重要的
Windows 绑定筛选器驱动程序 CVE-2022-41114 Windows 绑定筛选器驱动程序特权提升漏洞 重要的
Windows 位锁 CVE-2022-41099 BitLocker 安全功能绕过漏洞 重要的
Windows CNG 密钥隔离服务 CVE-2022-41125 Windows CNG 密钥隔离服务提权漏洞 重要的
Windows 设备人机界面 CVE-2022-41055 Windows 人机界面设备信息泄露漏洞 重要的
视窗数字媒体 CVE-2022-41095 Windows 数字媒体接收器特权提升漏洞 重要的
Windows DWM 核心库 CVE-2022-41096 Microsoft DWM 核心库特权提升漏洞 重要的
Windows 可扩展文件分配 CVE-2022-41050 Windows 可扩展文件分配表特权提升漏洞 重要的
Windows 组策略首选项客户端 CVE-2022-37992 Windows 组策略特权提升漏洞 重要的
Windows 组策略首选项客户端 CVE-2022-41086 Windows 组策略特权提升漏洞 重要的
Windows HTTP.sys CVE-2022-41057 Windows HTTP.sys 特权提升漏洞 重要的
Windows Kerberos CVE-2022-37967 Windows Kerberos 特权提升漏洞 批判的
Windows Kerberos CVE-2022-41053 Windows Kerberos 拒绝服务漏洞 重要的
Windows Kerberos CVE-2022-37966 Windows Kerberos RC4-HMAC 特权提升漏洞 批判的
Windows 网络标志 (MOTW) CVE-2022-41049 网络安全功能绕过漏洞的 Windows 标记 重要的
Windows 网络标志 (MOTW) CVE-2022-41091 网络安全功能绕过漏洞的 Windows 标记 重要的
Windows 网络登录 CVE-2022-38023 Netlogon RPC 特权提升漏洞 重要的
Windows 网络地址转换 (NAT) CVE-2022-41058 Windows 网络地址转换 (NAT) 拒绝服务漏洞 重要的
Windows ODBC 驱动程序 CVE-2022-41047 Microsoft ODBC 驱动程序远程执行代码漏洞 重要的
Windows ODBC 驱动程序 CVE-2022-41048 Microsoft ODBC 驱动程序远程执行代码漏洞 重要的
Windows 覆盖过滤器 CVE-2022-41101 Windows 覆盖层过滤器特权提升漏洞 重要的
Windows 覆盖过滤器 CVE-2022-41102 Windows 覆盖层过滤器特权提升漏洞 重要的
Windows 点对点隧道协议 CVE-2022-41044 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 点对点隧道协议 CVE-2022-41116 Windows 点对点隧道协议拒绝服务漏洞 重要的
Windows 点对点隧道协议 CVE-2022-41090 Windows 点对点隧道协议拒绝服务漏洞 重要的
Windows 点对点隧道协议 CVE-2022-41039 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 点对点隧道协议 CVE-2022-41088 Windows 点对点隧道协议远程代码执行漏洞 批判的
Windows 打印后台处理程序组件 CVE-2022-41073 Windows 后台打印程序特权提升漏洞 重要的
Windows 弹性文件系统 (ReFS​​) CVE-2022-41054 Windows 弹性文件系统 (ReFS​​) 特权提升漏洞 重要的
Windows 脚本 CVE-2022-41118 Windows 脚本语言远程代码执行漏洞 批判的
Windows 脚本 CVE-2022-41128 Windows 脚本语言远程代码执行漏洞 批判的
视窗 Win32K CVE-2022-41092 Windows Win32k 特权提升漏洞 重要的
视窗 Win32K CVE-2022-41109 Windows Win32k 特权提升漏洞 重要的
视窗 Win32K CVE-2022-41098 Windows GDI+ 信息泄露漏洞 重要的

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 微软2022年11月补丁星期二修复了6个被利用的零日漏洞、68个漏洞