【漏洞通告】微軟10月多個安全漏洞
發布時間 2022-10-120x00 漏洞概述
2022年10月11日,微軟發布了10月安全更新,本次更新修復了包括2個0 day漏洞在內的84個安全漏洞(不包括10月3日修復的12個Microsoft Edge漏洞),其中有13個漏洞評級為“嚴重”。此外,Microsoft Exchange ProxyNotShell漏洞尚未修復。
0x01 漏洞詳情
本次發布的安全更新涉及Active Directory Domain Services、Azure、Microsoft Office、Microsoft Office SharePoint、Windows Hyper-V、Visual Studio Code、Windows Active Directory Certificate Services、Windows Defender、Windows DHCP Client、Windows Group Policy、Windows Kernel、Windows NTFS、Windows NTLM、Windows Point-to-Point Tunneling Protocol、Windows TCP/IP和Windows Win32K等多個產品和組件。
本次修復的84個漏洞中,39個為提取漏洞,20個為遠程代碼執行漏洞,11個為信息泄露漏洞,8個為拒絕服務漏洞,2個為安全功能繞過漏洞,以及4個欺騙漏洞。
微軟本次共修復了2個0 day漏洞,其中CVE-2022-41033已發現被積極利用,CVE-2022-41043已經公開披露。
CVE-2022-41033:Windows COM+ Event System Service特權提升漏洞
該漏洞的CVSSv3評分為7.8,成功利用該漏洞可以獲得SYSTEM權限。目前該漏洞暫未公開披露,但已經檢測到漏洞利用。
CVE-2022-41043:Microsoft Office 信息泄露漏洞
該漏洞影響了適用于 Mac 2021 的 Microsoft Office LTSC和適用于 Mac 的 Microsoft Office 2019,其CVSSv3評分為3.3,成功利用該漏洞可能會導致用戶令牌或其它敏感信息被泄露。目前該漏洞暫未檢測到漏洞利用,但已經被公開披露。
微軟尚未在本次更新中修復Microsoft Exchange ProxyNotShell漏洞CVE-2022-41040(特權提升)和CVE-2022-41082(遠程代碼執行),但已經發布了相關安全指南,用戶可應用指南中的緩解措施并等待官方補丁發布。
本次更新中值得關注的漏洞包括但不限于:
CVE-2022-37968:啟用 Azure Arc 的 Kubernetes 集群連接特權提升漏洞
該漏洞的CVSSv3評分為10.0,影響了啟用 Azure Arc 的 Kubernetes 集群的集群連接功能,可能允許未經身份驗證的用戶提升其權限并可能獲得對 Kubernetes 集群的管理控制權。此外,由于 Azure Stack Edge 允許客戶通過 Azure Arc 在其設備上部署 Kubernetes 工作負載,因此 Azure Stack Edge 設備也容易受到該漏洞的影響。
CVE-2022-37976:Active Directory 證書服務特權提升漏洞
該漏洞的CVSSv3評分為8.8,只有當 Active Directory 證書服務在域上運行時,系統才容易受到攻擊,成功利用此漏洞可以獲得域管理員權限。該漏洞影響了多個Windows Server版本,受影響用戶可及時安裝更新。
CVE-2022-41038:Microsoft SharePoint Server 遠程代碼執行漏洞
該漏洞的CVSSv3評分為8.8,通過目標網站的身份驗證并有權在 SharePoint 中使用管理列表的用戶可以在 SharePoint Server 上遠程執行代碼。
CVE-2022-38048:Microsoft Office 遠程代碼執行漏洞
該漏洞的CVSSv3評分為7.8,利用該漏洞需與用戶交互。該漏洞影響了多個版本的Microsoft Office 2013、Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC和Microsoft 365 企業應用。
微軟10月更新涉及的完整漏洞列表如下:
CVE ID | CVE 標題 | 嚴重性 |
CVE-2022-37968 | 啟用 Azure Arc 的 Kubernetes 集群連接特權提升漏洞 | 嚴重 |
CVE-2022-38048 | Microsoft Office 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-41038 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-37979 | Windows Hyper-V 特權提升漏洞 | 嚴重 |
CVE-2022-37976 | Active Directory 證書服務特權提升漏洞 | 嚴重 |
CVE-2022-34689 | Windows CryptoAPI 欺騙漏洞 | 嚴重 |
CVE-2022-33634 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-22035 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-24504 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-38047 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-41081 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-30198 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-38000 | Windows 點對點隧道協議遠程代碼執行漏洞 | 嚴重 |
CVE-2022-38042 | Active Directory 域服務特權提升漏洞 | 高危 |
CVE-2022-38017 | StorSimple 8000 系列特權提升漏洞 | 高危 |
CVE-2022-37987 | Windows 客戶端服務器運行時子系統 (CSRSS) 特權提升漏洞 | 高危 |
CVE-2022-37989 | Windows 客戶端服務器運行時子系統 (CSRSS) 特權提升漏洞 | 高危 |
CVE-2022-37986 | Windows Win32k 特權提升漏洞 | 高危 |
CVE-2022-38051 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2022-37997 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2022-37985 | Windows 圖形組件信息泄露漏洞 | 高危 |
CVE-2022-33635 | Windows GDI+ 遠程代碼執行漏洞 | 高危 |
CVE-2022-38001 | Microsoft Office 欺騙漏洞 | 高危 |
CVE-2022-41043 | Microsoft Office 信息泄露漏洞 | 高危 |
CVE-2022-38053 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-41036 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-41037 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-41031 | Microsoft Word 遠程代碼執行漏洞 | 高危 |
CVE-2022-38049 | Microsoft Office Graphics 遠程代碼執行漏洞 | 高危 |
CVE-2022-37982 | Microsoft WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-38031 | Microsoft WDAC OLE DB provider for SQL Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-41032 | NuGet 客戶端特權提升漏洞 | 高危 |
CVE-2022-37965 | Windows 點對點隧道協議拒絕服務漏洞 | 高危 |
CVE-2022-35829 | Service Fabric Explorer 欺騙漏洞 | 高危 |
CVE-2022-41042 | Visual Studio Code 信息泄露漏洞 | 高危 |
CVE-2022-41034 | Visual Studio Code 遠程代碼執行漏洞 | 高危 |
CVE-2022-41083 | Visual Studio Code 特權提升漏洞 | 高危 |
CVE-2022-37978 | Windows Active Directory 證書服務安全功能繞過 | 高危 |
CVE-2022-38029 | Windows ALPC 特權提升漏洞 | 高危 |
CVE-2022-38044 | Windows CD-ROM 文件系統驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-41033 | Windows COM+ 事件系統服務特權提升漏洞 | 高危 |
CVE-2022-38021 | Connected User Experiences and Telemetry特權提升漏洞 | 高危 |
CVE-2022-37971 | Microsoft Windows Defender 特權提升漏洞 | 高危 |
CVE-2022-38026 | Windows DHCP 客戶端信息泄露漏洞 | 高危 |
CVE-2022-37980 | Windows DHCP 客戶端特權提升漏洞 | 高危 |
CVE-2022-38025 | Windows 分布式文件系統 (DFS) 信息泄露漏洞 | 高危 |
CVE-2022-37970 | Windows DWM 核心庫特權提升漏洞 | 高危 |
CVE-2022-37983 | Microsoft DWM 核心庫特權提升漏洞 | 高危 |
CVE-2022-37981 | Windows 事件日志記錄服務拒絕服務漏洞 | 高危 |
CVE-2022-37975 | Windows 組策略特權提升漏洞 | 高危 |
CVE-2022-37994 | Windows 組策略首選項客戶端特權提升漏洞 | 高危 |
CVE-2022-37993 | Windows 組策略首選項客戶端特權提升漏洞 | 高危 |
CVE-2022-37999 | Windows 組策略首選項客戶端特權提升漏洞 | 高危 |
CVE-2022-38036 | Internet 密鑰交換 (IKE) 協議拒絕服務漏洞 | 高危 |
CVE-2022-37988 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-38037 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-37990 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-38038 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-38039 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-37995 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-37991 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-38022 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-38016 | Windows 本地安全機構 (LSA) 特權提升漏洞 | 高危 |
CVE-2022-37977 | 本地安全機構子系統服務 (LSASS) 拒絕服務漏洞 | 高危 |
CVE-2022-37973 | Windows 本地會話管理器 (LSM) 拒絕服務漏洞 | 高危 |
CVE-2022-37998 | Windows 本地會話管理器 (LSM) 拒絕服務漏洞 | 高危 |
CVE-2022-37996 | Windows 內核內存信息泄露漏洞 | 高危 |
CVE-2022-35770 | Windows NTLM 欺騙漏洞 | 高危 |
CVE-2022-38040 | Microsoft ODBC 驅動程序遠程代碼執行漏洞 | 高危 |
CVE-2022-37974 | Windows Mixed Reality 開發者工具信息泄露漏洞 | 高危 |
CVE-2022-38032 | Windows 便攜式設備枚舉器服務安全功能繞過漏洞 | 高危 |
CVE-2022-38028 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-38003 | Windows 彈性文件系統特權提升 | 高危 |
CVE-2022-38041 | Windows 安全通道拒絕服務漏洞 | 高危 |
CVE-2022-38043 | Windows 安全支持提供程序接口信息泄露漏洞 | 高危 |
CVE-2022-38033 | Windows Server 可遠程訪問的注冊表項信息泄露漏洞 | 高危 |
CVE-2022-38045 | Server Service Remote Protocol特權提升漏洞 | 高危 |
CVE-2022-38027 | Windows 存儲特權提升漏洞 | 高危 |
CVE-2022-33645 | Windows TCP/IP 驅動程序拒絕服務漏洞 | 高危 |
CVE-2022-38030 | Windows USB 串行驅動程序信息泄露漏洞 | 高危 |
CVE-2022-38046 | Web Account Manager信息泄露漏洞 | 高危 |
CVE-2022-38050 | Win32k 特權提升漏洞 | 高危 |
CVE-2022-37984 | Windows WLAN Service 特權提升漏洞 | 高危 |
CVE-2022-38034 | Windows Workstation Service特權提升漏洞 | 高危 |
CVE-2022-41035 | Microsoft Edge(基于 Chromium)欺騙漏洞 | 中危 |
CVE-2022-3311 | Chromium:CVE-2022-3311 在導入后免費使用 | 未知 |
CVE-2022-3313 | Chromium:CVE-2022-3313 全屏顯示不正確的安全 UI | 未知 |
CVE-2022-3315 | Chromium:CVE-2022-3315 Blink 中的類型混淆 | 未知 |
CVE-2022-3370 | Chromium:CVE-2022-3370 在自定義元素中免費使用 | 未知 |
CVE-2022-3373 | Chromium:CVE-2022-3373 在V8中越界寫入 | 未知 |
CVE-2022-3316 | Chromium:CVE-2022-3316 對安全瀏覽中不受信任的輸入的驗證不足 | 未知 |
CVE-2022-3317 | Chromium:CVE-2022-3317 Intents 中不受信任的輸入驗證不足 | 未知 |
CVE-2022-3310 | Chromium:CVE-2022-3310 自定義選項卡中的策略執行不足 | 未知 |
CVE-2022-3304 | Chromium:CVE-2022-3304 在 CSS 中免費后使用 | 未知 |
CVE-2022-3308 | Chromium:CVE-2022-3308 開發人員工具中的策略執行不足 | 未知 |
CVE-2022-3307 | Chromium:CVE-2022-3307 在媒體中免費后使用 | 未知 |
0x02 處置建議
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
10月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2022-patch-tuesday-fixes-zero-day-used-in-attacks-84-flaws/
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-10-12 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: