微软10月安全更新多个高危漏洞 CVE-2022-41033,CVE-2022-37976,CVE-2022-37979,CVE-2022-41038,CVE-2022-37968,CVE-2022-30198,CVE-2022-22035,CVE-2022-24504,CVE-2022-33634,CVE-2022-38047,CVE-2022-38000,CVE-2022-41081,CVE-2022-34689,CVE-2022-37982,CVE-2022-38016,CVE-2022-38040,CVE-2022-38041

近日,我司应急团队监测到微软发布了2022年10月安全更新补丁,共发布了96个漏洞的补丁程序,其中包含15个严重漏洞,73个高危漏洞,5个中危漏洞,3个低危漏洞。修复了Windows Server、Microsoft Office、Microsoft SharePoint、Windows Hyper-V等产品中的漏洞。其中18个漏洞值得关注(包括13个严重漏洞,5个重要漏洞)。

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone)、嵌入式版本(Windows PE)等子系列,是全球应用最广泛的操作系统之一。

漏洞详情如下:

1. CVE-2022-41033 Windows COM+ Event System Service权限提升漏洞

风险等级:重要

漏洞类型:特权提升

漏洞简介:该漏洞存在于Windows COM+ 事件系统服务中,是一个权限提升漏洞。该漏洞攻击复杂性低,攻击者无需用户交互即可获得SYSTEM权限。攻击者可利用该漏洞与旨在接管系统的其他代码执行漏洞配对,并结合社会工程进行攻击。从 Windows 7 和 Windows Server 2008 开始的所有 Windows 版本都存在漏洞。

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

2. CVE-2022-37976 Active Directory Certificate Services权限提升漏洞

风险等级:严重

漏洞类型:特权提升

漏洞简介:恶意 DCOM 客户端可以迫使 DCOM 服务器通过 Active Directory 证书服务 (ADCS) 对其进行身份验证,并使用凭据发起跨协议攻击,从而获得域管理员权限。

受影响的软件:Server 2022、Server 2019、Server 2016、Server 2012 R2、Server 2012

3. CVE-2022-37979 Windows Hyper-V权限提升漏洞

风险等级:严重

漏洞类型:特权提升

受影响的软件:Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016

4. CVE-2022-41038 Microsoft SharePoint Server远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

受影响的软件:SharePoint Server Subscription Edition、SharePoint Foundation 2013、SharePoint Server 2019、SharePoint Enterprise Server 2016、SharePoint Enterprise Server 2013

5.CVE-2022-37968 启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞

风险等级:严重

漏洞类型:特权提示

漏洞简介:未经身份验证的攻击者可以利用此漏洞获得 Kubernetes 集群的管理权限,Azure Stack Edge 设备也容易受到攻击。

受影响的软件:Azure Stack Edge、Azure Arc-enabled Kubernetes cluster

6.CVE-2022-30198/CVE-2022-22035/CVE-2022-24504/CVE-2022-33634/CVE-2022-38047/CVE-2022-38000/CVE-2022-41081 Windows 点对点隧道协议远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:要利用此漏洞,攻击者需要向 PPTP 服务器发送特制的恶意 PPTP 数据包。这可能会让攻击者在该服务器上远程执行任意代码。

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

7.CVE-2022-34689 Windows CryptoAPI 欺骗漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:攻击者可以篡改现有的公共 x.509 证书来伪造他们的身份,并作为目标证书执行身份验证或代码签名等操作。

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

8. CVE-2022-37982 Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

9. CVE-2022-38016 Windows Local Security Authority (LSA) 权限提升漏洞

风险等级:重要

漏洞类型:特权提升

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

10. CVE-2022-38040 Microsoft ODBC Driver远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

11. CVE-2022-38041 Windows Secure Channel拒绝服务漏洞

风险等级:重要

漏洞类型:拒绝服务

受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1

12. CVE-2022-38049 Microsoft Office Graphics远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

受影响的软件:Office LTSC 2021、365 Apps Enterprise、Office 2019

 

影响版本:

  • Windows 11
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Microsoft SharePoint Foundation 2013
  • Microsoft SharePoint Server
  • Microsoft Office
  • Microsoft 365
  • Azure Stack
  • Azure Arc-enabled Kubernetes cluster

修复建议:

采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的10月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct

发表评论

评论已关闭。

相关文章