【漏洞通告】微軟12月多個安全漏洞
發布時間 2022-12-140x00 漏洞概述
2022年12月13日,微軟發布了12月安全更新,本次更新修復了包括2個0 day漏洞在內的49個安全漏洞(不包括之前修復的Microsoft Edge 漏洞),其中有6個漏洞評級為“嚴重”。
0x01 漏洞詳情
本次發布的安全更新涉及.NET Framework、Microsoft Dynamics、Microsoft Bluetooth Driver、Microsoft Office、Microsoft Windows Codecs Library、Windows Kernel、Windows PowerShell、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Terminal等多個產品和組件。
本次修復的漏洞(不包括Microsoft Edge 漏洞)中,19個為提取漏洞,23個為遠程代碼執行漏洞,3個為信息泄露漏洞,3個為拒絕服務漏洞,2個為安全功能繞過漏洞,以及1個欺騙漏洞。
微軟本次共修復了2個0 day漏洞,其中CVE-2022-44698已被積極利用,CVE-2022-44710已經公開披露:
CVE-2022-44698:Windows SmartScreen 安全功能繞過漏洞
該漏洞的CVSSv3評分為5.4,利用該漏洞需與用戶交互??梢酝ㄟ^惡意文件來繞過Mark of the Web (MOTW)防御,并在某些情況下導致SmartScreen錯誤并且不顯示 Web 安全警告標記,從而導致 Microsoft Office 中的受保護視圖等依賴 MOTW 標記的安全功能受到影響。成功利用該漏洞可能導致惡意腳本自動運行并安裝惡意軟件,目前該漏洞已檢測到漏洞利用。
CVE-2022-44710:DirectX Graphics Kernel特權提升漏洞
該漏洞的CVSSv3評分為7.8,利用該漏洞需要贏得競爭條件,成功利用該漏洞可以獲得 SYSTEM 權限,目前該漏洞已經公開披露。
本次更新中評級為嚴重的6個漏洞包括:
CVE-2022-41127:Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)遠程代碼執行漏洞
該漏洞的CVSSv3評分為8.5,利用該漏洞需經過身份驗證,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服務帳戶的上下文中執行惡意代碼。
CVE-2022-44690/CVE-2022-44693:Microsoft SharePoint Server 遠程代碼執行漏洞
這些漏洞的CVSSv3評分均為8.8,經過身份驗證并具有管理列表權限的惡意用戶可以在 SharePoint Server 上遠程執行代碼。
CVE-2022-41076:PowerShell 遠程代碼執行漏洞
該漏洞的CVSSv3評分為8.5,經過身份驗證的用戶可以逃避 PowerShell 遠程會話配置并在目標系統上運行未經授權的命令。
CVE-2022-44670/CVE-2022-44676:Windows Secure Socket Tunneling Protocol (SSTP)遠程代碼執行漏洞
這些漏洞的CVSSv3評分均為8.1,成功利用漏洞需要贏得競爭條件??梢栽谖唇浬矸蒡炞C的情況下向 RAS 服務器發送特制連接請求,這可能導致 RAS 服務器計算機上的遠程代碼執行 (RCE)。
微軟12月更新涉及的完整漏洞列表如下:
CVE | CVE 標題 | 嚴重程度 |
CVE-2022-41127 | Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central (On Premises)遠程代碼執行漏洞 | 嚴重 |
CVE-2022-44690 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-44693 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-41076 | PowerShell 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-44670 | Windows 安全套接字隧道協議 (SSTP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-44676 | Windows 安全套接字隧道協議 (SSTP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-41089 | .NET Framework 遠程代碼執行漏洞 | 高危 |
CVE-2022-44699 | Azure Network Watcher 代理安全功能繞過漏洞 | 高危 |
CVE-2022-44673 | Windows 客戶端服務器運行時子系統 (CSRSS) 特權提升漏洞 | 高危 |
CVE-2022-44675 | Windows 藍牙驅動程序特權提升漏洞 | 高危 |
CVE-2022-44674 | Windows 藍牙驅動程序信息泄露漏洞 | 高危 |
CVE-2022-26805 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-26804 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-47213 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-41121 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2022-44671 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2022-47212 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-26806 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-47211 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-41074 | Windows 圖形組件信息泄露漏洞 | 高危 |
CVE-2022-44679 | Windows 圖形組件信息泄露漏洞 | 高危 |
CVE-2022-44680 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2022-44692 | Microsoft Office 圖形遠程代碼執行漏洞 | 高危 |
CVE-2022-44691 | Microsoft Office OneNote 遠程代碼執行漏洞 | 高危 |
CVE-2022-24480 | Outlook for Android特權提升漏洞 | 高危 |
CVE-2022-44713 | Microsoft Outlook for Mac 欺騙漏洞 | 高危 |
CVE-2022-44696 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2022-44695 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2022-44694 | Microsoft Office Visio 遠程代碼執行漏洞 | 高危 |
CVE-2022-44668 | Windows Media 遠程代碼執行漏洞 | 高危 |
CVE-2022-44667 | Windows Media 遠程代碼執行漏洞 | 高危 |
CVE-2022-44687 | Raw Image Extension遠程代碼執行漏洞 | 高危 |
CVE-2022-41094 | Windows Hyper-V 特權提升漏洞 | 高危 |
CVE-2022-44682 | Windows Hyper-V 拒絕服務漏洞 | 高危 |
CVE-2022-44704 | Microsoft Windows Sysmon 特權提升漏洞 | 高危 |
CVE-2022-44666 | Windows 聯系人遠程代碼執行漏洞 | 高危 |
CVE-2022-44710 | DirectX 圖形內核特權提升漏洞 | 高危 |
CVE-2022-44669 | Windows 錯誤報告特權提升漏洞 | 高危 |
CVE-2022-41077 | Windows 傳真撰寫表單特權提升漏洞 | 高危 |
CVE-2022-44678 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-44707 | Windows 內核拒絕服務漏洞 | 高危 |
CVE-2022-44683 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-44681 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-44677 | Windows 投影文件系統特權提升漏洞 | 高危 |
CVE-2022-44689 | 適用于 Linux 的 Windows 子系統 (WSL2) 內核特權提升漏洞 | 高危 |
CVE-2022-44702 | Windows 終端遠程代碼執行漏洞 | 高危 |
CVE-2022-41115 | Microsoft Edge(基于 Chromium)更新特權提升漏洞 | 高危 |
CVE-2022-44708 | Microsoft Edge(基于 Chromium)特權提升漏洞 | 高危 |
CVE-2022-44688 | Microsoft Edge(基于 Chromium)欺騙漏洞 | 中危 |
CVE-2022-44697 | Windows 圖形組件特權提升漏洞 | 中危 |
CVE-2022-44698 | Windows SmartScreen 安全功能繞過漏洞 | 中危 |
CVE-2022-4192 | Chromium:CVE-2022-4192 在實時字幕中免費使用 | 未知 |
CVE-2022-4193 | Chromium:CVE-2022-4193 文件系統 API 中的策略執行不足 | 未知 |
CVE-2022-4190 | Chromium:CVE-2022-4190 目錄中的數據驗證不足 | 未知 |
CVE-2022-4191 | Chromium:CVE-2022-4191 登錄后免費使用 | 未知 |
CVE-2022-4194 | Chromium:CVE-2022-4194 在 Accessibility 中免費使用 | 未知 |
CVE-2022-4195 | Chromium:CVE-2022-4195 安全瀏覽中的政策執行不足 | 未知 |
CVE-2022-4181 | Chromium:CVE-2022-4181 在 Forms 免費后使用 | 未知 |
CVE-2022-4180 | Chromium:CVE-2022-4180 在 Mojo 中免費使用 | 未知 |
CVE-2022-4174 | Chromium:V8 中的 CVE-2022-4174 類型混淆 | 未知 |
CVE-2022-4182 | Chromium:CVE-2022-4182 在 Fenced Frames 中實施不當 | 未知 |
CVE-2022-4179 | Chromium:CVE-2022-4179 在音頻中免費使用 | 未知 |
CVE-2022-4178 | Chromium:CVE-2022-4178 在 Mojo 中免費使用 | 未知 |
CVE-2022-4175 | Chromium:CVE-2022-4175 在 Camera Capture 中釋放后使用 | 未知 |
CVE-2022-4177 | Chromium:CVE-2022-4177 在擴展中免費使用 | 未知 |
CVE-2022-4187 | Chromium:CVE-2022-4187 DevTools 中的策略執行不足 | 未知 |
CVE-2022-4185 | Chromium:CVE-2022-4185 在導航中實施不當 | 未知 |
CVE-2022-4188 | Chromium:CVE-2022-4188 CORS 中不可信輸入的驗證不足 | 未知 |
CVE-2022-4189 | Chromium:CVE-2022-4189 DevTools 中的策略執行不足 | 未知 |
CVE-2022-4186 | Chromium:CVE-2022-4186 下載中不受信任的輸入驗證不充分 | 未知 |
CVE-2022-4183 | Chromium:CVE-2022-4183 彈出窗口阻止程序中的政策執行不足 | 未知 |
CVE-2022-4184 | Chromium:CVE-2022-4184 自動填充中的政策執行不足 | 未知 |
ADV220005 | 有關惡意使用 Microsoft 簽名驅動程序的指南 | 未知 |
0x02 處置建議
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
12月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-webkit-zero-day-used-in-attacks-against-iphones/
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-12-14 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: