微软9月安全更新多个高危漏洞CVE-2022-37969,CVE-2022-34718,CVE-2022-34721,CVE-2022-34722,CVE-2022-34700,CVE-2022-35805,CVE-2022-34729,CVE-2022-34725,CVE-2022-35803,CVE-2022-37957,CVE-2022-37954

近日,我司监测到微软发布了2022年9月安全更新补丁,共发布了63个漏洞的补丁程序,修复了Windows Server、Microsoft Office、.NET Framework、Microsoft SharePoint等产品中的漏洞。其中11个漏洞值得关注(包括个5紧急漏洞和6个重要漏洞)。

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本( Windows Server )、手机版本( Windows Phone )、嵌入式版本( Windows PE )等子系列,是全球应用最广泛的操作系统之一。

 

漏洞详情如下:

 

1. CVE-2022-34718 Windows TCP/IP 远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。由于在 Windows TCP/IP 中对用户输入没有进行充分的验证,远程攻击者可以发送一个特制的 IPv6数据包,触发漏洞,并在目标系统上执行任意代码。

2. CVE-2022-34721 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。这个漏洞的存在是由于在处理 IKEv1数据包时,用户输入没有得到充分的验证。远程攻击者可以向受影响的系统发送特制的 IKEv1数据包,触发漏洞,并执行任意代码。

3. CVE-2022-34722 Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。这个漏洞的存在是由于在处理 IKEv1数据包时用户提供的输入没有得到充分的验证。远程攻击者可以向受影响的系统发送特制的 IKEv1数据包,触发漏洞并执行任意代码。

4. CVE-2022-34700 Microsoft Dynamics CRM (on-premises) 远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介: 该漏洞允许远程用户在数据库中执行任意的 SQL 查询。漏洞的存在是由于用户提供的数据没有得到充分的过滤。远程用户可以向受影响的应用程序发送精心制作的请求,并在应用程序数据库中执行任意的 SQL 命令。

成功利用该漏洞允许远程攻击者读取、删除、修改数据库中的数据,并获得对受影响应用程序的完全控制权。

5. CVE-2022-35805 Microsoft Dynamics CRM (on-premises) 远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:该漏洞允许远程攻击者在数据库中执行任意的 SQL 查询。漏洞的存在是由于用户提供的数据在 Microsoft Dynamics CRM (内部)中没有得到足够的过滤。远程用户可以向受影响的应用程序发送精心制作的请求,并在应用程序数据库中执行任意的 SQL 命令。

成功利用该漏洞允许远程攻击者读取、删除、修改数据库中的数据,并获得对受影响应用程序的完全控制权。

6. CVE-2022-37969 Windows common log file system driver权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户提升权限。由于 Windows common log file system driver程序中的边界错误,本地非特权用户可以运行一个特制的程序来触发内存损坏并执行任意代码,提升权限。在今年4月补丁日,微软修复了CLFS中的一个类似的漏洞CVE-2022-24521。需要注意的是,这个漏洞已发现在野利用。

7. CVE-2022-34729 Windows GDI 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:

该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地在 Windows GDI 中施加安全限制,从而导致安全限制绕过和权限提升。

8. CVE-2022-34725 Windows ALPC 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户升级系统上的特权。由于 Windows ALPC 中的条件竞争。本地用户可以利用条件竞争,访问未授权的敏感信息,并提升权限。

9. CVE-2022-35803 Windows common log file system driver权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地对 Windows common log file system driver施加安全限制,从而导致安全限制绕过和权限提升。

10. CVE-2022-37957 Windows 内核权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户升级系统上的特权。漏洞的存在是由于应用程序没有正确地在 Windows 内核中施加安全限制,从而导致安全限制绕过和权限提升。

11. CVE-2022-37954 DirectX 图形内核权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地在 DirectX 图形内核中施加安全限制,从而导致安全限制绕过和权限提升。

 

影响版本:

  • Windows 10
  • Windows 11
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

 

修复建议:

采用以下官方解决方案及缓解方案来防护此漏洞:

  • Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。

发表评论

评论已关闭。

相关文章