- 微软于周二发布了 12 月份的补丁,修复了大约 50 个漏洞,包括两个零日漏洞和七个严重漏洞。
- 两个已解决的零日漏洞之一可以使用旨在利用绕过的特制 .url 文件启用网络钓鱼活动。
- 与今年任何其他月份的周二补丁相比,本周二补丁的更新和补丁更少。
微软周二发布了2022 补丁的最终安全更新。它修复了大约 50 个缺陷;6个漏洞被评为严重漏洞,有两个零日漏洞。12 月的补丁星期二发布了两个零日漏洞的更新。两个零日漏洞之一正在被积极利用,另一个被公开披露。解决的两个零日漏洞是 CVE-2022-44698 和 CVE-2022-44710。
在野外开发
CVE-2022-44698被描述为 Windows SmartScreen 安全功能绕过漏洞。它使攻击者能够创建可以逃避 Web 标记 (MOTW) 防御的恶意文件。该缺陷导致安全功能(例如 Microsoft Office 中的受保护视图)的完整性和可用性受到一定程度的损失,这些功能依赖于 MOTW 标记。它会影响反网络钓鱼和反恶意软件工具 Windows SmartScreen,并已在野外被利用。该漏洞由 Will Dormann 报告。
第二个漏洞是CVE-2022-44710,它被描述为“DirectX 图形内核特权提升漏洞”。它允许成功利用此漏洞的攻击者可以获得 SYSTEM 权限。该缺陷由系统管理员 Luka Pribani 报告。微软表示,它没有看到任何针对该漏洞的主动攻击。
六个关键漏洞
除了零日漏洞外,其他值得注意的已修复漏洞还包括 Microsoft SharePoint Server 中的 6 个严重远程代码执行漏洞。根据CVE-2022-44690和CVE-2022-44693;两者都允许经过身份验证的具有管理列表权限的攻击者在基于网络的攻击中在 SharePoint Server 上远程执行代码。微软认为利用“不太可能”。O包括在 12 月被评为严重的显着已修复漏洞;
- CVE-2022-41127 : Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞。
- CVE-2022-41076:PowerShell远程代码执行漏洞。
- CVE-2022-44670:Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞。
- CVE-2022-44676:Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞。
12 月补丁星期二更新产品
借助 12 月补丁星期二,这是今年的最后一次安全更新,Microsoft 更新了以下产品、功能和角色:
- .NET框架
- 蔚蓝
- 客户端服务器运行时子系统 (CSRSS)
- 微软蓝牙驱动
- 微软动力
- Microsoft Edge(基于 Chromium)
- 微软图形组件
- 微软办公软件
- 微软办公记事本
- 微软办公室展望
- 微软办公软件
- 微软办公软件
- Microsoft Windows 编解码器库
- 角色:Windows Hyper-V
- 系统内部
- Windows 证书
- Windows 联系人
- Windows DirectX
- Windows 错误报告
- Windows 传真撰写表格
- Windows HTTP打印提供程序
- 视窗内核
- Windows PowerShell
- Windows 打印后台处理程序组件
- Windows 投影文件系统
- Windows 安全套接字隧道协议 (SSTP)
- Windows 智能屏幕
- 适用于Linux的 Windows 子系统
- Windows 终端