【漏洞通告】微軟11月多個安全漏洞

發布時間 2022-11-09


0x00 漏洞概述

2022年11月8日,微軟發布了11月安全更新,本次更新修復了包括6個0 day漏洞在內的68個安全漏洞,其中有11個漏洞評級為“嚴重”。

 

0x01 漏洞詳情

本次發布的安全更新涉及.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol、Windows Print Spooler Components、Windows Scripting和Windows Win32K等多個產品和組件。

本次修復的68個漏洞(不包括2個OpenSSL 漏洞)中,27個為提取漏洞,16個為遠程代碼執行漏洞,11個為信息泄露漏洞,6個為拒絕服務漏洞,4個為安全功能繞過漏洞,以及3個欺騙漏洞。

微軟本次共修復了6個被積極利用的0 day漏洞,其中CVE-2022-41091已被公開披露:

CVE-2022-41128:Windows Scripting Languages遠程代碼執行漏洞

該漏洞的CVSS評分為8.8,影響了JScript9 腳本語言和多個Windows 版本,利用該漏洞需與用戶交互,目前已檢測到漏洞利用。

CVE-2022-41091:Windows Mark of the Web 安全功能繞過漏洞

該漏洞的CVSS評分為5.4,利用該漏洞需與用戶交互??梢灾谱鲪阂馕募硪幈躆ark of the Web (MOTW)防御,從而導致 Microsoft Office 中的受保護視圖等依賴 MOTW 標記的安全功能受到影響。該漏洞已經公開披露,且已檢測到漏洞利用。

CVE-2022-41073:Windows Print Spooler 特權提升漏洞

該漏洞的CVSS評分為7.8,影響了Windows 后臺打印程序,成功利用該漏洞的本地惡意用戶可以獲得SYSTEM權限,目前已經檢測到漏洞利用。

CVE-2022-41125:Windows CNG Key Isolation Service 特權提升漏洞

該漏洞的CVSS評分為7.8,影響了Windows CNG 密鑰隔離服務,成功利用該漏洞的本地惡意用戶可以獲得SYSTEM權限,目前已經檢測到漏洞利用。

CVE-2022-41040:Microsoft Exchange Server 特權提升漏洞

該漏洞的CVSS評分為8.8,微軟于2022年9月30日首次披露該漏洞(Microsoft Exchange ProxyNotShell漏洞),成功利用該漏洞可以提升權限,并在目標系統中運行PowerShell,但必須經過身份驗證,該漏洞已經檢測到漏洞利用。

CVE-2022-41082:Microsoft Exchange Server 遠程代碼執行漏洞

該漏洞的CVSS評分為8.8,微軟于2022年9月30日首次披露該漏洞(Microsoft Exchange ProxyNotShell漏洞),經過身份驗證的惡意用戶可以通過網絡調用在服務器帳戶的上下文中觸發惡意代碼,導致遠程代碼執行,該漏洞已經檢測到漏洞利用。

微軟11月更新涉及的完整漏洞列表如下:

CVE ID

CVE 標題

嚴重性

CVE-2022-39327

GitHub:CVE-2022-39327 Azure CLI代碼注入漏洞

嚴重

CVE-2022-41040

Microsoft Exchange 信息泄露漏洞

嚴重

CVE-2022-41080

Microsoft Exchange Server 特權提升漏洞

嚴重

CVE-2022-38015

Windows Hyper-V 拒絕服務漏洞

嚴重

CVE-2022-37967

Windows Kerberos 特權提升漏洞

嚴重

CVE-2022-37966

Windows Kerberos RC4-HMAC 特權提升漏洞

嚴重

CVE-2022-41044

Windows 點對點隧道協議遠程代碼執行漏洞

嚴重

CVE-2022-41039

Windows 點對點隧道協議遠程代碼執行漏洞

嚴重

CVE-2022-41088

Windows 點對點隧道協議遠程代碼執行漏洞

嚴重

CVE-2022-41118

Windows 腳本語言遠程代碼執行漏洞

嚴重

CVE-2022-41128

Windows 腳本語言遠程代碼執行漏洞

嚴重

CVE-2022-41064

.NET Framework 信息泄露漏洞

高危

CVE-2022-23824

AMD:CVE-2022-23824 IBPB和返回地址預測器交互

高危

CVE-2022-41085

Azure CycleCloud 特權提升漏洞

高危

CVE-2022-41051

Azure RTOS GUIX Studio 遠程代碼執行漏洞

高危

CVE-2022-38014

Windows Subsystem for Linux (WSL2) 內核權限提升漏洞

高危

CVE-2022-41066

Microsoft 業務中心信息泄露漏洞

高危

CVE-2022-41082

Microsoft Exchange Server 特權提升漏洞

高危

CVE-2022-41078

Microsoft Exchange Server 欺騙漏洞

高危

CVE-2022-41079

Microsoft Exchange Server 欺騙漏洞

高危

CVE-2022-41123

Microsoft Exchange Server 特權提升漏洞

高危

CVE-2022-41113

Windows Win32 Kernel Subsystem 提權漏洞

高危

CVE-2022-41052

Windows Graphics Component 遠程代碼執行漏洞

高危

ADV220003

Microsoft Defense深度更新

高危

CVE-2022-41105

Microsoft Excel 信息泄露漏洞

高危

CVE-2022-41107

Microsoft Office Graphics 遠程代碼執行漏洞

高危

CVE-2022-41104

Microsoft Excel 安全功能繞過漏洞

高危

CVE-2022-41063

Microsoft Excel 遠程代碼執行漏洞

高危

CVE-2022-41106

Microsoft Excel 遠程代碼執行漏洞

高危

CVE-2022-41122

Microsoft SharePoint Server 欺騙漏洞

高危

CVE-2022-41062

Microsoft SharePoint Server 遠程代碼執行漏洞

高危

CVE-2022-41103

Microsoft Word 信息泄露漏洞

高危

CVE-2022-41061

Microsoft Word 遠程代碼執行漏洞

高危

CVE-2022-41060

Microsoft Word 信息泄露漏洞

高危

CVE-2022-41056

網絡策略服務器 (NPS) RADIUS 協議拒絕服務漏洞

高危

CVE-2022-41097

網絡策略服務器 (NPS) RADIUS 協議信息泄露漏洞

高危

CVE-2022-41120

Microsoft Windows Sysmon 特權提升漏洞

高危

CVE-2022-39253

GitHub:CVE-2022-39253 本地克隆優化默認取消引用符號鏈接

高危

CVE-2022-41119

Visual Studio 遠程代碼執行漏洞

高危

CVE-2022-41093

Windows 高級本地過程調用 (ALPC) 特權提升漏洞

高危

CVE-2022-41045

Windows 高級本地過程調用 (ALPC) 特權提升漏洞

高危

CVE-2022-41100

Windows 高級本地過程調用 (ALPC) 特權提升漏洞

高危

CVE-2022-41114

Windows Bind Filter Driver特權提升漏洞

高危

CVE-2022-41099

BitLocker 安全功能繞過漏洞

高危

CVE-2022-41125

Windows CNG 密鑰隔離服務提權漏洞

高危

CVE-2022-41055

Windows 人機界面設備信息泄露漏洞

高危

CVE-2022-41095

Windows 數字媒體接收器特權提升漏洞

高危

CVE-2022-41096

Microsoft DWM 核心庫特權提升漏洞

高危

CVE-2022-41050

Windows 可擴展文件分配表特權提升漏洞

高危

CVE-2022-37992

Windows 組策略特權提升漏洞

高危

CVE-2022-41086

Windows 組策略特權提升漏洞

高危

CVE-2022-41057

Windows HTTP.sys 特權提升漏洞

高危

CVE-2022-41053

Windows Kerberos 拒絕服務漏洞

高危

CVE-2022-41049

Windows Mark of the Web安全功能繞過漏洞

高危

CVE-2022-41091

Windows Mark of the Web安全功能繞過漏洞

高危

CVE-2022-38023

Netlogon RPC 特權提升漏洞

高危

CVE-2022-41058

Windows 網絡地址轉換 (NAT) 拒絕服務漏洞

高危

CVE-2022-41047

Microsoft ODBC 驅動程序遠程代碼執行漏洞

高危

CVE-2022-41048

Microsoft ODBC 驅動程序遠程代碼執行漏洞

高危

CVE-2022-41101

Windows 覆蓋層過濾器特權提升漏洞

高危

CVE-2022-41102

Windows 覆蓋層過濾器特權提升漏洞

高危

CVE-2022-41116

Windows 點對點隧道協議拒絕服務漏洞

高危

CVE-2022-41090

Windows 點對點隧道協議拒絕服務漏洞

高危

CVE-2022-41073

Windows 后臺打印程序特權提升漏洞

高危

CVE-2022-41054

Windows 彈性文件系統 (ReFS) 特權提升漏洞

高危

CVE-2022-41092

Windows Win32k 特權提升漏洞

高危

CVE-2022-41109

Windows Win32k 特權提升漏洞

高危

CVE-2022-41098

Windows GDI+ 信息泄露漏洞

高危

CVE-2022-3786

OpenSSL:CVE-2022-3786 X.509 證書驗證緩沖區溢出

未知

CVE-2022-3602

OpenSSL:CVE-2022-3602 X.509 證書驗證緩沖區溢出

未知

 

0x02 處置建議

目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

11月安全更新下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov

補丁下載示例:

1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。

image.png

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。

image.png

例2:CVE-2022-21989補丁下載示例

3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。

image.png

例3:補丁下載界面

4.安裝完成后重啟計算機。


0x03 參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov

https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2022-patch-tuesday-fixes-6-exploited-zero-days-68-flaws/

 

0x04 版本信息

版本

日期

修改內容

V1.0

2022-11-09

首次發布

 

0x05 附錄

公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png