今天是微软 2022 年 11 月的星期二补丁,它修复了六个被积极利用的 Windows 漏洞和总共 68 个漏洞。
在今天的更新中修复的 68 个漏洞中有 11 个被归类为“严重”,因为它们允许特权提升、欺骗或远程代码执行,这是最严重的漏洞类型之一。
下面列出了每个漏洞类别中的错误数量:
- 27 提权漏洞
- 4 安全功能绕过漏洞
- 16个远程代码执行漏洞
- 11 信息披露漏洞
- 6 拒绝服务漏洞
- 3 欺骗漏洞
上述计数不包括11 月 2 日披露的两个 OpenSSL 漏洞。
有关非安全 Windows 更新的信息,您可以阅读今天有关 Windows 10 KB5019959 和 KB5019966 更新以及Windows 11 KB5019980 和 KB5019961 更新的文章。
修复了六个积极利用的零日漏洞
本月的补丁星期二修复了六个被积极利用的零日漏洞,其中一个被公开披露。
如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
在今天的更新中修复的六个积极利用的零日漏洞是:
CVE-2022-41128 – 由 Google 威胁分析小组的 Clément Lecigne 发现的Windows 脚本语言远程代码执行漏洞
“此漏洞要求使用受影响的 Windows 版本的用户访问恶意服务器。攻击者必须托管特制服务器共享或网站。攻击者无法强制用户访问此特制服务器共享或网站,但必须说服他们访问服务器共享或网站,通常是通过电子邮件或聊天消息中的引诱。”
CVE-2022-41091 – 由 Will Dormann 发现的 Web 安全功能绕过漏洞的 Windows 标记。
“攻击者可以制作一个恶意文件来规避 Web 标记 (MOTW) 防御,从而导致 Microsoft Office 中的受保护视图等依赖于 MOTW 标记的安全功能的完整性和可用性有限损失。”
此安全更新修复了 Dormann 发现的 两个 Web 标记绕过,他演示 了如何创建特制的 Zip 文件来绕过 Windows 安全功能。
今天,Dormann 提供了 有关如何创建 Zip 文件和利用此漏洞的更多详细信息,这只是创建一个包含只读文件的 ZIP 存档。
CVE-2022-41073 – Microsoft 威胁情报中心 (MSTIC) 发现的Windows 打印后台处理程序特权提升漏洞。
“成功利用此漏洞的攻击者可以获得系统权限。”
CVE-2022-41125 – Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 发现的Windows CNG 密钥隔离服务特权提升漏洞。
“成功利用此漏洞的攻击者可以获得系统权限。”
CVE-2022-41040 – GTSC 发现并通过零数据计划披露的 Microsoft Exchange Server 特权提升漏洞。
“攻击者获得的特权将是在系统上下文中运行 PowerShell 的能力。”
CVE-2022-41082 – GTSC 发现并通过零数据计划披露的Microsoft Exchange Server 远程代码执行漏洞。
“此漏洞的攻击者可以针对服务器帐户进行任意或远程代码执行。作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。”
有关上述 Microsoft Exchange 漏洞的更多信息,请参阅下一节。
Microsoft Exchange ProxyNotShell 零日修复
微软已经发布了针对两个被积极利用的零日漏洞的安全更新,分别是 CVE-2022-41040 和 CVE-2022-41082,也称为 ProxyNotShell。
越南网络安全公司 GTSC 于 9 月下旬披露了这些漏洞,该公司首先发现了攻击中使用的漏洞。
这些漏洞是通过零日倡议计划报告给 Microsoft 的。
今天,微软已经修复了 Microsoft Exchange Server 2019、2016 和 2013的KB5019758 安全更新中的 ProxyNotShell 漏洞。
其他公司的最新更新
其他在 2022 年 11 月发布更新的供应商包括:
- Apple发布了带有大量安全更新的Xcode 14.1 。
- 思科 本月发布了众多产品的安全更新。
- Citrix为 Citrix ADA 和 Gateway 中的“关键”身份验证绕过发布了安全更新。
- 谷歌 发布了 Android 的 11 月安全更新。
- 英特尔 发布了 2022 年 11 月的安全更新。
- OpenSSL 发布了 CVE-2022-3602 和 CVE-2022-3786 的安全更新。
- SAP已发布其 2022 年 11 月补丁日更新。
2022 年 11 月补丁星期二安全更新
以下是 2022 年 11 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 框架 | CVE-2022-41064 | .NET Framework 信息泄露漏洞 | 重要的 |
AMD CPU 分支 | CVE-2022-23824 | AMD:CVE-2022-23824 IBPB 和返回地址预测器交互 | 重要的 |
天蓝色 | CVE-2022-39327 | GitHub:CVE-2022-39327 Azure CLI 中代码生成控制不当(“代码注入”) | 批判的 |
天蓝色 | CVE-2022-41085 | Azure CycleCloud 特权提升漏洞 | 重要的 |
Azure 实时操作系统 | CVE-2022-41051 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 重要的 |
Linux内核 | CVE-2022-38014 | 适用于 Linux 的 Windows 子系统 (WSL2) 内核提权漏洞 | 重要的 |
微软动态 | CVE-2022-41066 | Microsoft 业务中心信息泄露漏洞 | 重要的 |
微软交换服务器 | CVE-2022-41040 | Microsoft Exchange 信息泄露漏洞 | 批判的 |
微软交换服务器 | CVE-2022-41082 | Microsoft Exchange Server 特权提升漏洞 | 重要的 |
微软交换服务器 | CVE-2022-41078 | Microsoft Exchange Server 欺骗漏洞 | 重要的 |
微软交换服务器 | CVE-2022-41080 | Microsoft Exchange Server 特权提升漏洞 | 批判的 |
微软交换服务器 | CVE-2022-41079 | Microsoft Exchange Server 欺骗漏洞 | 重要的 |
微软交换服务器 | CVE-2022-41123 | Microsoft Exchange Server 特权提升漏洞 | 重要的 |
微软图形组件 | CVE-2022-41113 | Windows Win32 内核子系统提权漏洞 | 重要的 |
微软图形组件 | CVE-2022-41052 | Windows 图形组件远程代码执行漏洞 | 重要的 |
微软办公软件 | ADV220003 | Microsoft 深度防御更新 | 重要的 |
微软办公软件 | CVE-2022-41105 | Microsoft Excel 信息泄露漏洞 | 重要的 |
微软办公软件 | CVE-2022-41107 | Microsoft Office Graphics 远程代码执行漏洞 | 重要的 |
微软Office Excel | CVE-2022-41104 | Microsoft Excel 安全功能绕过漏洞 | 重要的 |
微软Office Excel | CVE-2022-41063 | Microsoft Excel 远程代码执行漏洞 | 重要的 |
微软Office Excel | CVE-2022-41106 | Microsoft Excel 远程代码执行漏洞 | 重要的 |
微软办公室 SharePoint | CVE-2022-41122 | Microsoft SharePoint Server 欺骗漏洞 | 重要的 |
微软办公室 SharePoint | CVE-2022-41062 | Microsoft SharePoint Server 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-41103 | Microsoft Word 信息泄露漏洞 | 重要的 |
微软办公软件 | CVE-2022-41061 | Microsoft Word 远程代码执行漏洞 | 重要的 |
微软办公软件 | CVE-2022-41060 | Microsoft Word 信息泄露漏洞 | 重要的 |
网络策略服务器 (NPS) | CVE-2022-41056 | 网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞 | 重要的 |
网络策略服务器 (NPS) | CVE-2022-41097 | 网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞 | 重要的 |
开源软件 | CVE-2022-3786 | OpenSSL:CVE-2022-3786 X.509 证书验证缓冲区溢出 | 未知 |
开源软件 | CVE-2022-3602 | OpenSSL:CVE-2022-3602 X.509 证书验证缓冲区溢出 | 未知 |
角色:Windows Hyper-V | CVE-2022-38015 | Windows Hyper-V 拒绝服务漏洞 | 批判的 |
系统内部 | CVE-2022-41120 | Microsoft Windows Sysmon 特权提升漏洞 | 重要的 |
视觉工作室 | CVE-2022-39253 | GitHub:CVE-2022-39253 本地克隆优化默认取消引用符号链接 | 重要的 |
视觉工作室 | CVE-2022-41119 | Visual Studio 远程代码执行漏洞 | 重要的 |
Windows 高级本地过程调用 | CVE-2022-41093 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 重要的 |
视窗 ALPC | CVE-2022-41045 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 重要的 |
视窗 ALPC | CVE-2022-41100 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 重要的 |
Windows 绑定筛选器驱动程序 | CVE-2022-41114 | Windows 绑定筛选器驱动程序特权提升漏洞 | 重要的 |
Windows 位锁 | CVE-2022-41099 | BitLocker 安全功能绕过漏洞 | 重要的 |
Windows CNG 密钥隔离服务 | CVE-2022-41125 | Windows CNG 密钥隔离服务提权漏洞 | 重要的 |
Windows 设备人机界面 | CVE-2022-41055 | Windows 人机界面设备信息泄露漏洞 | 重要的 |
视窗数字媒体 | CVE-2022-41095 | Windows 数字媒体接收器特权提升漏洞 | 重要的 |
Windows DWM 核心库 | CVE-2022-41096 | Microsoft DWM 核心库特权提升漏洞 | 重要的 |
Windows 可扩展文件分配 | CVE-2022-41050 | Windows 可扩展文件分配表特权提升漏洞 | 重要的 |
Windows 组策略首选项客户端 | CVE-2022-37992 | Windows 组策略特权提升漏洞 | 重要的 |
Windows 组策略首选项客户端 | CVE-2022-41086 | Windows 组策略特权提升漏洞 | 重要的 |
Windows HTTP.sys | CVE-2022-41057 | Windows HTTP.sys 特权提升漏洞 | 重要的 |
Windows Kerberos | CVE-2022-37967 | Windows Kerberos 特权提升漏洞 | 批判的 |
Windows Kerberos | CVE-2022-41053 | Windows Kerberos 拒绝服务漏洞 | 重要的 |
Windows Kerberos | CVE-2022-37966 | Windows Kerberos RC4-HMAC 特权提升漏洞 | 批判的 |
Windows 网络标志 (MOTW) | CVE-2022-41049 | 网络安全功能绕过漏洞的 Windows 标记 | 重要的 |
Windows 网络标志 (MOTW) | CVE-2022-41091 | 网络安全功能绕过漏洞的 Windows 标记 | 重要的 |
Windows 网络登录 | CVE-2022-38023 | Netlogon RPC 特权提升漏洞 | 重要的 |
Windows 网络地址转换 (NAT) | CVE-2022-41058 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 重要的 |
Windows ODBC 驱动程序 | CVE-2022-41047 | Microsoft ODBC 驱动程序远程执行代码漏洞 | 重要的 |
Windows ODBC 驱动程序 | CVE-2022-41048 | Microsoft ODBC 驱动程序远程执行代码漏洞 | 重要的 |
Windows 覆盖过滤器 | CVE-2022-41101 | Windows 覆盖层过滤器特权提升漏洞 | 重要的 |
Windows 覆盖过滤器 | CVE-2022-41102 | Windows 覆盖层过滤器特权提升漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2022-41044 | Windows 点对点隧道协议远程代码执行漏洞 | 批判的 |
Windows 点对点隧道协议 | CVE-2022-41116 | Windows 点对点隧道协议拒绝服务漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2022-41090 | Windows 点对点隧道协议拒绝服务漏洞 | 重要的 |
Windows 点对点隧道协议 | CVE-2022-41039 | Windows 点对点隧道协议远程代码执行漏洞 | 批判的 |
Windows 点对点隧道协议 | CVE-2022-41088 | Windows 点对点隧道协议远程代码执行漏洞 | 批判的 |
Windows 打印后台处理程序组件 | CVE-2022-41073 | Windows 后台打印程序特权提升漏洞 | 重要的 |
Windows 弹性文件系统 (ReFS) | CVE-2022-41054 | Windows 弹性文件系统 (ReFS) 特权提升漏洞 | 重要的 |
Windows 脚本 | CVE-2022-41118 | Windows 脚本语言远程代码执行漏洞 | 批判的 |
Windows 脚本 | CVE-2022-41128 | Windows 脚本语言远程代码执行漏洞 | 批判的 |
视窗 Win32K | CVE-2022-41092 | Windows Win32k 特权提升漏洞 | 重要的 |
视窗 Win32K | CVE-2022-41109 | Windows Win32k 特权提升漏洞 | 重要的 |
视窗 Win32K | CVE-2022-41098 | Windows GDI+ 信息泄露漏洞 | 重要的 |
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 微软2022年11月补丁星期二修复了6个被利用的零日漏洞、68个漏洞