微软11月安全更新多个高危漏洞CVE-2022-39327,CVE-2022-41080,CVE-2022-38015,CVE-2022-37967,CVE-2022-37966,CVE-2022-41044,CVE-2022-41088,CVE-2022-41118,CVE-2022-41128,CVE-2022-41091,CVE-2022-41073,CVE-2022-41125,CVE-2022-41082,CVE-2022-41039

近日,我司监测到微软发布了2022年11月安全更新补丁,共发布了68个漏洞的补丁程序,其中包含10个严重漏洞,56个重要漏洞(此处计数不包括11 月 2 日披露的2个OpenSSL漏洞)。修复了Windows Server、Microsoft Exchange、Microsoft Azure、Windows Hyper-V 等产品中的漏洞。其中14个漏洞值得关注(包括10个严重漏洞,4个重要漏洞)。

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone)、嵌入式版本(Windows PE)等子系列,是全球应用最广泛的操作系统之一。

 

漏洞详情如下:

1.CVE-2022-39327 Azure CLI 中代码生成控制不当(“代码注入”)漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:Azure CLI是Microsoft Azure的命令行界面。在2.40.0之前的版本中,Azure CLI包含潜在代码注入漏洞。关键场景是主机运行Azure CLI命令,其中参数值由外部源提供。仅当Azure CLI命令在Windows计算机上运行且带有任何版本的PowerShell,并且参数值包含 & 或 | 符号时,此漏洞才适用。如果不满足这些先决条件中的任何一个,则此漏洞不适用。

2.CVE-2022-41039 Windows 点对点隧道协议远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行。

3.CVE-2022-41080 Microsoft Exchange Server 特权提升漏洞

风险等级:严重

漏洞类型:特权提升

漏洞简介:远程攻击者成功利用该漏洞可能导致特权提升。

4.CVE-2022-38015 Windows Hyper-V 拒绝服务漏洞

风险等级:严重

漏洞类型:拒绝服务

漏洞简介:攻击者成功利用此漏洞可能允许Hyper-V guest影响Hyper-V host的功能。

5.CVE-2022-37967 Windows Kerberos 特权提升漏洞

风险等级:严重

漏洞类型:特权提升

漏洞简介:经过身份验证的攻击者可以利用 Windows Kerberos 中的加密协议漏洞。如果攻击者控制了允许委派的服务,他们可以修改 Kerberos PAC 以提升他们的权限,成功利用此漏洞的攻击者可以获得管理员权限。

6.CVE-2022-37966 Windows Kerberos RC4-HMAC 特权提升漏洞

风险等级:严重

漏洞类型:特权提升

漏洞简介:未经身份验证的攻击者可以利用 RFC 4757(Kerberos 加密类型 RC4-HMAC-MD5)和 MS-PAC(特权属性证书数据结构规范)中的加密协议漏洞进行攻击,以绕过 Windows AD 环境中的安全功能,成功利用此漏洞的攻击者可以获得管理员权限。

7.CVE-2022-41044 Windows 点对点隧道协议远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:未经验证的攻击者可以向RAS服务器发送巧尽心思构建的连接请求,这可能导致在RAS服务器上远程执行代码(RCE)。

8.CVE-2022-41088 Windows 点对点隧道协议远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:要利用此漏洞,攻击者需要向PPTP服务器发送特制的恶意PPTP数据包。这可能导致在服务器端远程执行代码。

9.CVE-2022-41118 Windows 脚本语言远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:此漏洞影响JScript9和Chakra脚本语言,要求具有受影响Windows版本的用户访问恶意服务器,攻击者必须拥有特制的服务器共享或网站,通过社会工程学让用户访问该服务器共享或网站。

10.CVE-2022-41128 Windows 脚本语言远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:此漏洞影响JScript9脚本语言,要求具有受影响Windows版本的用户访问恶意服务器,攻击者必须拥有特制的服务器共享或网站,通过社会工程学让用户访问该服务器共享或网站。

11.CVE-2022-41091 Windows Mark of the Web 安全功能绕过漏洞

风险等级:重要

漏洞类型:功能绕过

漏洞简介:攻击者可以手工创建一个恶意文件,该文件将避开Web (MOTW)防御的标记,从而导致安全功能(如Microsoft Office中的受保护视图,它依赖于MOTW标记)的完整性和可用性的有限损失。

12.CVE-2022-41073 Windows Print Spooler 特权提升漏洞

风险等级:重要

漏洞类型:特权提升

漏洞简介:攻击者成功利用此漏洞可能获得SYSTEM权限。

13.CVE-2022-41125 Windows CNG Key Isolation Service 特权提升漏洞

风险等级:重要

漏洞类型:特权提升

漏洞简介:攻击者成功利用此漏洞可能获得SYSTEM权限。

14.CVE-2022-41082 Microsoft Exchange Server 远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

漏洞简介:经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行。

 

影响版本:

  • Windows 11
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Microsoft SharePoint Foundation 2013
  • Microsoft SharePoint Server
  • Microsoft Office
  • Microsoft 365
  • Azure
  • Microsoft Exchange Server
  • Windows Sysmon
  • Windows Subsystem
  • Windows Scripting
  • Windows Kerberos

 

修复建议:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。

发表评论

评论已关闭。

相关文章