【漏洞通告】微軟1月多個安全漏洞

發布時間 2022-01-12


0x00 漏洞概述

2022年1月11日,微軟發布了1月份的安全更新,本次發布的安全更新修復了包括6個0 day漏洞在內的97個安全漏洞(包括 Microsoft Edge為126個漏洞),其中有9個漏洞評級為嚴重,88個漏洞評級為高危。

 

0x01 漏洞詳情

image.png

本次發布的安全更新涉及Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Open Source Software、Windows Active Directory、Windows Defender、Windows Win32K、Windows Remote Desktop、Windows HTTP Protocol Stack和Windows Kernel等多個產品和組件。

在97個漏洞(不包括 Microsoft Edge)中,41個為權限提升漏洞,29個為遠程代碼執行漏洞,6個為信息泄露漏洞,9個為拒絕服務漏洞,9個為安全功能繞過漏洞,以及3個欺騙漏洞。

微軟本次修復了6個0 day漏洞,目前這些漏洞都沒有被積極利用。其中,CVE-2022-21919 和 CVE-2022-21836已有公開可用的漏洞利用代碼,Curl 和 Libarchive 漏洞則在之前就被其維護者修復:

l  CVE-2021-22947 :開源 Curl 遠程代碼執行漏洞(CVSS 評分5.9)

l  CVE-2021-36976 :Libarchive 遠程代碼執行漏洞(CVSS 評分6.5)

l  CVE-2022-21919 :Windows 用戶配置文件服務權限提升漏洞(CVSS 評分7.0)

l  CVE-2022-21836 :Windows 證書欺騙漏洞(CVSS 評分7.8)

l  CVE-2022-21839 :Windows 事件跟蹤自由訪問控制列表拒絕服務漏洞(CVSS 評分6.1)

l  CVE-2022-21874 :Windows 安全中心 API 遠程代碼執行漏洞(CVSS 評分7.8)

 

9個評級為嚴重的漏洞包括:

l  CVE-2022-21846:Microsoft Exchange Server遠程代碼執行漏洞

該漏洞被微軟評估為 "有可能被利用",其CVSS 評分9.0,這是本月修復的3個 Exchange RCE 之一,其它2個為CVE-2022-21969 和 CVE-2022-21855。

 

l  CVE-2022-21840:Microsoft Office遠程代碼執行漏洞

該漏洞的CVSS評分為8.8。微軟目前暫未發布Microsoft Office 2019 for Mac 和 Microsoft Office LTSC for Mac 2021 的安全更新。

 

l  CVE-2022-21917:HEVC Video Extensions遠程代碼執行漏洞

該漏洞的CVSS評分為7.8,攻擊復雜度低,無需特殊權限即可被本地利用,但利用此漏洞需與用戶交互。微軟的可利用性評估將其評為"利用可能性較小"。


l  CVE-2021-22947:Open Source Curl遠程代碼執行漏洞

該漏洞是在開源的cURL庫中發現的,該庫被Windows用來使用各種網絡協議傳輸數據。據研究人員表示,攻擊者可以通過利用 cURL 如何處理來自 IMAP、POP3、SMTP 或 FTP 服務器的緩存或管道響應來進行中間人攻擊。

 

l  CVE-2022-21857:Active Directory Domain Service權限提升漏洞

該漏洞允許攻擊者在某些條件下跨 Active Directory 信任邊界提升權限,其 CVSS評分為 8.8。

 

l  CVE-2022-21898、CVE-2022-21912:DirectX Graphics Kernel遠程代碼執行漏洞

這2個漏洞的CVSS評分均為7.8。DirectX 圖形內核是一個子系統,它支持圖形卡和驅動器等內部組件或打印機和輸入設備等外部設備,攻擊者可以利用RCE漏洞在目標系統上部署和執行代碼,并完全控制系統。

 

l  CVE-2022-21907:HTTP Protocol Stack遠程代碼執行漏洞

該漏洞是嚴重且可蠕蟲的,可以通過網絡自我傳播而無需用戶交互,其CVSS評分為9.8,應優先修復。該漏洞影響配置為 Web 服務器的 Windows 服務器,未經認證的攻擊者可以通過向使用HTTP協議棧處理數據包的易受攻擊的服務器發送惡意制作的數據包來利用此漏洞。

 

l  CVE-2022-21833:Virtual Machine IDE Drive權限提升漏洞

該漏洞的CVSS評分為7.8,所需權限低,無需用戶交互即可被本地利用,但攻擊復雜度高,微軟的可利用性評估將其評為"利用可能性較小"。

 

0x02 處置建議

目前微軟已發布相關安全更新,鑒于漏洞的嚴重性,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/vulnerability

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/vulnerability

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2022-patch-tuesday-fixes-6-zero-days-97-flaws/

https://threatpost.com/microsoft-wormable-critical-rce-bug-zero-day/177564/

 

0x04 更新版本

版本

日期

修改內容

V1.0

2022-01-12

首次發布

 

 

0x05 附錄

公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png