【漏洞通告】微軟9月多個安全漏洞
發布時間 2022-09-140x00 漏洞概述
2022年9月13日,微軟發布了9月安全更新,本次更新修復了包括2個0 day漏洞在內的63個安全漏洞(不包括之前修復的16個Microsoft Edge漏洞),其中有5個漏洞評級為“嚴重”。
0x01 漏洞詳情
本次發布的安全更新涉及.NET Framework、HTTP.sys、Microsoft Office、Microsoft Dynamics、Windows Defender、Windows Group Policy、Windows IKE Extension、Windows Kerberos、Windows Kernel、Windows LDAP、Windows Print Spooler Components、Windows Remote Access Connection Manager、Windows Remote Procedure Call和Windows TCP/IP等多個產品和組件。
本次修復的63個漏洞中,18個為提取漏洞,30個為遠程代碼執行漏洞,7個為信息泄露漏洞,7個為拒絕服務漏洞,1個為安全功能繞過漏洞。
微軟本次共修復了2個0 day漏洞,其中CVE-2022-37969已發現被積極利用:
CVE-2022-37969 :Windows 通用日志文件系統驅動程序特權提升漏洞
Windows Common Log File System Driver存在本地提權漏洞,此漏洞的CVSS評分為7.8,可在有權訪問目標系統并能夠在目標系統上運行代碼的情況下利用此漏洞獲得系統權限。此漏洞已經公開披露,且已發現漏洞利用。
CVE-2022-23960:緩存推測限制漏洞(Arm)
某些 Arm Cortex 和 Neoverse 處理器不會正確限制緩存推測,即 Spectre-BHB,成功利用此漏洞可能導致敏感信息泄露。此漏洞影響了基于ARM64系統的Windows 11,目前已經公開披露。
本次更新中值得關注的漏洞包括但不限于:
CVE-2022-34718 :Windows TCP/IP 遠程代碼執行漏洞
可在未經身份驗證的情況下將特制的IPv6數據包發送到啟用了 IPSec 的 Windows 節點,這可能會在該計算機上導致遠程代碼執行。只有運行 IPSec 服務的系統才容易受到攻擊,如果在目標機器上禁用了 IPv6,則系統不會受到影響。此漏洞的CVSSv3評分為9.8,攻擊復雜度低,無需特殊權限和用戶交互即可遠程利用此漏洞,微軟的可利用性評估為“可能被利用”。
CVE-2022-34721、CVE-2022-34722 :Windows Internet Key Exchange (IKE) Protocol Extensions遠程代碼執行漏洞
這2個漏洞的CVSSv3評分均為9.8,可在未經身份驗證的情況下將特制的IP 數據包發送到運行 Windows 并啟用了 IPSec 的目標計算機,可能導致遠程代碼執行。此漏洞僅影響 IKEv1,IKEv2 不受影響,但此漏洞影響了所有Windows Server,因為它們同時接受 V1 和 V2 數據包。
CVE-2022-35805、CVE-2022-34700:Microsoft Dynamics CRM (on-premises)遠程代碼執行漏洞
經過身份驗證的用戶可以運行特制的受信任解決方案包來執行任意 SQL 命令,可以實現升級并在其 Dynamics 365 數據庫中以 db_owner 身份執行命令,這2個漏洞的CVSSv3評分均為8.8。
CVE-2022-38009:Microsoft SharePoint Server 遠程代碼執行漏洞
此漏洞的CVSSv3評分為8.8,攻擊復雜度和所需權限低,無需用戶交互即可遠程利用,但利用此漏洞必須通過目標網站的身份驗證,并有權在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint Server 上遠程執行代碼。
CVE-2022-26929:.NET Framework 遠程代碼執行漏洞
該漏洞的CVSS評分為7.8,利用此漏洞需與用戶交互。
微軟9月更新涉及的完整漏洞列表如下:
CVE ID | CVE 標題 | 嚴重性 |
CVE-2022-35805 | Microsoft Dynamics CRM(本地)遠程代碼執行漏洞 | 嚴重 |
CVE-2022-34700 | Microsoft Dynamics CRM(本地)遠程代碼執行漏洞 | 嚴重 |
CVE-2022-34722 | Windows Internet 密鑰交換 (IKE) 協議擴展遠程代碼執行漏洞 | 嚴重 |
CVE-2022-34721 | Windows Internet 密鑰交換 (IKE) 協議擴展遠程代碼執行漏洞 | 嚴重 |
CVE-2022-34718 | Windows TCP/IP 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-38013 | .NET Core 和 Visual Studio 拒絕服務漏洞 | 高危 |
CVE-2022-26929 | .NET Framework 遠程代碼執行漏洞 | 高危 |
CVE-2022-38007 | Azure 來賓配置和啟用 Azure Arc 的服務器特權提升漏洞 | 高危 |
CVE-2022-23960 | Arm:CVE-2022-23960 緩存推測限制漏洞 | 高危 |
CVE-2022-35838 | HTTP V3 拒絕服務漏洞 | 高危 |
CVE-2022-37954 | DirectX 圖形內核提權漏洞 | 高危 |
CVE-2022-38006 | Windows 圖形組件信息泄露漏洞 | 高危 |
CVE-2022-34729 | Windows GDI 特權提升漏洞 | 高危 |
CVE-2022-34728 | Windows 圖形組件信息泄露漏洞 | 高危 |
CVE-2022-35837 | Windows 圖形組件信息泄露漏洞 | 高危 |
CVE-2022-37962 | Microsoft PowerPoint 遠程代碼執行漏洞 | 高危 |
CVE-2022-35823 | Microsoft SharePoint 遠程代碼執行漏洞 | 高危 |
CVE-2022-38009 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-38008 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-37961 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-37963 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2022-38010 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2022-34725 | Windows ALPC 特權提升漏洞 | 高危 |
CVE-2022-38011 | Raw Image Extension 遠程代碼執行漏洞 | 高危 |
CVE-2022-38019 | AV1 Video Extension遠程代碼執行漏洞 | 高危 |
CVE-2022-37959 | 網絡設備注冊服務 (NDES) 安全功能繞過漏洞 | 高危 |
CVE-2022-34724 | Windows DNS 服務器拒絕服務漏洞 | 高危 |
CVE-2022-38004 | Windows 傳真服務遠程代碼執行漏洞 | 高危 |
CVE-2022-37958 | SPNEGO 擴展協商 (NEGOEX) 安全機制信息泄露漏洞 | 高危 |
CVE-2022-38020 | Visual Studio Code 特權提升漏洞 | 高危 |
CVE-2022-35803 | Windows 通用日志文件系統驅動程序特權提升漏洞 | 高危 |
CVE-2022-37969 | Windows 通用日志文件系統驅動程序特權提升漏洞 | 高危 |
CVE-2022-30170 | Windows 憑據漫游服務特權提升漏洞 | 高危 |
CVE-2022-35828 | Microsoft Defender for Endpoint for Mac 特權提升漏洞 | 高危 |
CVE-2022-34719 | Windows 分布式文件系統 (DFS) 特權提升漏洞 | 高危 |
CVE-2022-34723 | Windows DPAPI(數據保護應用程序編程接口)信息泄露漏洞 | 高危 |
CVE-2022-35841 | Windows企業應用管理服務遠程代碼執行漏洞 | 高危 |
CVE-2022-35832 | Windows 事件跟蹤拒絕服務漏洞 | 高危 |
CVE-2022-37955 | Windows 組策略特權提升漏洞 | 高危 |
CVE-2022-34720 | Windows Internet 密鑰交換 (IKE) 擴展拒絕服務漏洞 | 高危 |
CVE-2022-33647 | Windows Kerberos 特權提升漏洞 | 高危 |
CVE-2022-33679 | Windows Kerberos 特權提升漏洞 | 高危 |
CVE-2022-37964 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-37956 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-37957 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-30200 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-34726 | Microsoft ODBC 驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-34730 | Microsoft ODBC 驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-34727 | Microsoft ODBC 驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-34732 | Microsoft ODBC 驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-34734 | Microsoft ODBC 驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-35834 | Microsoft OLE DB Provider for SQL Server遠程代碼執行漏洞 | 高危 |
CVE-2022-35835 | Microsoft OLE DB Provider for SQL Server遠程代碼執行漏洞 | 高危 |
CVE-2022-35836 | Microsoft OLE DB Provider for SQL Server遠程代碼執行漏洞 | 高危 |
CVE-2022-35840 | Microsoft OLE DB Provider for SQL Server遠程代碼執行漏洞 | 高危 |
CVE-2022-34733 | Microsoft OLE DB Provider for SQL Server遠程代碼執行漏洞 | 高危 |
CVE-2022-34731 | Microsoft OLE DB Provider for SQL Server遠程代碼執行漏洞 | 高危 |
CVE-2022-26928 | Windows 照片導入 API 特權提升漏洞 | 高危 |
CVE-2022-38005 | Windows Print Spooler特權提升漏洞 | 高危 |
CVE-2022-35831 | Windows 遠程訪問連接管理器信息泄露漏洞 | 高危 |
CVE-2022-35830 | Remote Procedure Call Runtime 遠程代碼執行漏洞 | 高危 |
CVE-2022-35833 | Windows 安全通道拒絕服務漏洞 | 高危 |
CVE-2022-30196 | Windows 安全通道拒絕服務漏洞 | 高危 |
CVE-2022-3053 | Chromium:CVE-2022-3053 指針鎖中的不當實現 | 未知 |
CVE-2022-3047 | Chromium:CVE-2022-3047 擴展 API 中的策略執行不足 | 未知 |
CVE-2022-3054 | Chromium:CVE-2022-3054 DevTools 中的策略執行不足 | 未知 |
CVE-2022-3041 | Chromium:CVE-2022-3041 在 WebSQL 中釋放后使用 | 未知 |
CVE-2022-3040 | Chromium:CVE-2022-3040 在布局中釋放后使用 | 未知 |
CVE-2022-3046 | Chromium:CVE-2022-3046 在瀏覽器標簽中釋放后使用 | 未知 |
CVE-2022-3039 | Chromium:CVE-2022-3039 在 WebSQL 中釋放后使用 | 未知 |
CVE-2022-3045 | Chromium:CVE-2022-3045 V8 中不受信任的輸入驗證不足 | 未知 |
CVE-2022-3044 | Chromium:CVE-2022-3044 站點隔離中的不當實施 | 未知 |
CVE-2022-3057 | Chromium:CVE-2022-3057 iframe 沙盒中的不當實施 | 未知 |
CVE-2022-3075 | Chromium:CVE-2022-3075 Mojo 中的數據驗證不足 | 未知 |
CVE-2022-3058 | Chromium:CVE-2022-3058 在登錄流程中免費使用 | 未知 |
CVE-2022-3038 | Chromium:CVE-2022-3038 在網絡服務中免費使用 | 未知 |
CVE-2022-3056 | Chromium:CVE-2022-3056 內容安全策略中的策略執行不足 | 未知 |
CVE-2022-3055 | Chromium:CVE-2022-3055 在密碼中免費使用 | 未知 |
CVE-2022-38012 | Microsoft Edge(基于 Chromium)遠程代碼執行漏洞 | 低危 |
0x02 處置建議
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
9月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2022-patch-tuesday-fixes-zero-day-used-in-attacks-63-flaws/
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-09-14 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: