微软12月安全更新多个高危漏洞CVE-2022-41076,CVE-2022-41127,CVE-2022-44693,CVE-2022-44690,CVE-2022-44670,CVE-2022-44710,CVE-2022-44673,CVE-2022-44675,CVE-2022-44683,CVE-2022-41121,CVE-2022-44671,CVE-2022-44704,CVE-2022-44676,CVE-2022-44698

近日,我司监测到微软发布了2022年12月安全更新补丁,共发布了48个漏洞的补丁程序,其中包含6个严重漏洞,40个重要漏洞和2个中等漏洞,修复了Windows Server、Microsoft Azure、Microsoft Office 等产品中的漏洞。其中14个漏洞值得关注(包括个6严重漏洞、7个重要漏洞和1个中等漏洞)。

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统  ,主要运用于计算机、智能手机等设备。共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone)、嵌入式版本(Windows CE、Windows for IoT)等子系列,是全球应用最广泛的操作系统之一。

 

漏洞详情如下:

1.CVE-2022-41076 PowerShell 远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:由于PowerShell对用户提供的输入的验证不足,远程攻击者将特制数据传递给应用程序触发漏洞,在目标系统上执行任意代码。

2.CVE-2022-41127 Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:由于Microsoft Dynamics NAV和Microsoft Dynamics 365 Business Central对用户提供的输入的验证不足,远程攻击者特制数据并传递给应用程序,触发漏洞并在目标系统上执行任意代码。

3.CVE-2022-44693、CVE-2022-44690 Microsoft SharePoint Server 远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:Microsoft SharePoint服务器存在漏洞CVE-2022-44693、CVE-2022-44690。由于Microsoft SharePoint服务器对用户提供的输入的验证不足,远程攻击者可以将特制的数据传递给应用程序,在目标系统上执行任意代码。

4.CVE-2022-44676、CVE-2022-44670 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

风险等级:严重

漏洞类型:远程代码执行

漏洞简介:Windows 安全套接字隧道协议存在漏洞CVE-2022-44676、CVE-2022-44670。攻击者可以特制数据传递给Windows 安全套接字隧道协议触发条件竞争,从而在目标系统上执行任意代码。

5.CVE-2022-44710 DirectX 图形内核权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户在系统上提升权限。由于DirectX图形内核中存在条件竞争。本地用户可以利用条件竞争,未授权访问敏感信息,并在系统上提升权限。

6.CVE-2022-44673 Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:由于Windows Client Server运行时子系统(CSRSS)没有正确施加安全限制,攻击者可以利用该漏洞将特制数据传递给应用程序,导致安全限制绕过和权限提升。

7.CVE-2022-44675 Windows Bluetooth 驱动程序权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:由于Windows蓝牙驱动程序中没有适当施加安全限制,攻击者可以通过特制数据传递给应用程序触发漏洞,导致安全限制绕过和权限提升。

8.CVE-2022-44683 Windows 内核权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:由于Windows 内核没有适当地施加安全限制,攻击者可以通过传递特制数据触发漏洞,导致安全限制绕过和权限提升。

9.CVE-2022-41121、CVE-2022-44671 Windows 图形组件权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:此漏洞影响JScript9和Chakra脚本语言,要求具有受影响Windows版本的用户访问恶意服务器,攻击者必须拥有特制的服务器共享或网站,通过社会工程学让用户访问该服务器共享或网站。

10.CVE-2022-44704 Microsoft Windows Sysmon 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:由于Microsoft Windows Sysmon没有适当地施加安全限制,攻击者可以将特制数据传递给应用程序,导致安全限制绕过和权限提升。

11.CVE-2022-44698 Windows SmartScreen 安全功能绕过漏洞

风险等级:中等

漏洞类型:安全特性绕过

漏洞简介:Windows SmartScreen存在安全功能绕过漏洞。远程攻击者可以构造特殊文件绕过Web(MOTW)防御的标记,攻击受影响的系统。目前已监测到该漏洞的在野利用。

 

影响的产品:

  • Windows 11
  • Windows 10
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Microsoft Office
  • Microsoft 365
  • Azure
  • Windows Sysmon
  • Microsoft SharePoint
  • Microsoft Dynamics

 

修复建议:

采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新,Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。

 

 

发表评论

评论已关闭。

相关文章