关于安全漏洞:202210微软漏洞通告

54次阅读

共计 2274 个字符,预计需要花费 6 分钟才能阅读完成。

微软官网公布了 2022 年 10 月的安全更新。本月更新颁布了 96 个破绽,蕴含 39 个特权晋升破绽、20 个近程执行代码破绽、11 个信息泄露破绽、8 个拒绝服务破绽、5 个身份混充破绽以及 2 个平安性能绕过破绽,其中 13 个破绽级别为“Critical”(高危),71 个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。

波及组件

  • Active Directory Domain Services
  • Azure
  • Azure Arc
  • Client Server Run-time Subsystem (CSRSS)
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft WDAC OLE DB provider for SQL
  • NuGet Client
  • Remote Access Service Point-to-Point Tunneling Protocol
  • Role: Windows Hyper-V
  • Service Fabric
  • Visual Studio Code
  • Windows Active Directory Certificate Services
  • Windows ALPC
  • Windows CD-ROM Driver
  • Windows COM+ Event System Service
  • Windows Connected User Experiences and Telemetry
  • Windows CryptoAPI
  • Windows Defender
  • Windows DHCP Client
  • Windows Distributed File System (DFS)
  • Windows DWM Core Library
  • Windows Event Logging Service
  • Windows Group Policy
  • Windows Group Policy Preference Client
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kernel
  • Windows Local Security Authority (LSA)
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Local Session Manager (LSM)
  • Windows NTFS
  • Windows NTLM
  • Windows ODBC Driver
  • Windows Perception Simulation Service
  • Windows Point-to-Point Tunneling Protocol
  • Windows Portable Device Enumerator Service
  • Windows Print Spooler Components
  • Windows Resilient File System (ReFS)
  • Windows Secure Channel
  • Windows Security Support Provider Interface
  • Windows Server Remotely Accessible Registry Keys
  • Windows Server Service
  • Windows Storage
  • Windows TCP/IP
  • Windows USB Serial Driver
  • Windows Web Account Manager
  • Windows Win32K
  • Windows WLAN Service
  • Windows Workstation Service

以下破绽需特地留神

Windows COM+ 事件零碎服务特权晋升破绽

CVE-2022-41033

重大级别:重大 CVSS:7.8

被利用级别:检测到利用

这是一个攻打复杂度低,无需用户交互的 EoP 破绽,且曾经检测到在朝利用。通过身份验证的攻击者能够利用此破绽晋升易受攻击零碎的权限并取得 SYSTEM 权限执行任意代码。

启用 Azure Arc 的 Kubernetes 集群连贯特权晋升破绽

CVE-2022-37968

重大级别:高危 CVSS:10

被利用级别:有可能被利用

未经身份验证的攻击者能够利用此破绽取得 Kubernetes 集群的管理权限,Azure Stack Edge 设施也容易受到攻打。火绒工程师倡议未主动降级的用户手动更新至最新版本。

Active Directory 证书服务特权晋升破绽

CVE-2022-37976

重大级别:高危 CVSS:8.8

被利用级别:有可能被利用

歹意 DCOM 客户端能够迫使 DCOM 服务器通过 Active Directory 证书服务 (ADCS) 对其进行身份验证,并应用凭据发动跨协定攻打,从而取得域管理员权限。

Windows 点对点隧道协定近程代码执行破绽

CVE-2022-30198/CVE-2022-22035/CVE-2022-24504/CVE-2022-33634/CVE-2022-38047/CVE-2022-38000/CVE-2022-41081

重大级别:高危 CVSS:8.1

被利用级别:有可能被利用

要利用此破绽,攻击者须要向 PPTP 服务器发送特制的歹意 PPTP 数据包。这可能会让攻击者在该服务器上近程执行任意代码。

Windows CryptoAPI 坑骗破绽

CVE-2022-34689

重大级别:高危 CVSS:7.5

被利用级别:很有可能被利用

攻击者能够篡改现有的公共 x.509 证书来伪造他们的身份,并作为指标证书执行身份验证或代码签名等操作。

修复倡议

通过火绒个人版 / 企业版【破绽修复】性能修复破绽。

正文完
 0