【漏洞通告】微軟12月多個安全漏洞

發布時間 2022-12-14


0x00 漏洞概述

2022年12月13日,微軟發布了12月安全更新,本次更新修復了包括2個0 day漏洞在內的49個安全漏洞(不包括之前修復的Microsoft Edge 漏洞),其中有6個漏洞評級為“嚴重”。

 

0x01 漏洞詳情

本次發布的安全更新涉及.NET Framework、Microsoft Dynamics、Microsoft Bluetooth Driver、Microsoft Office、Microsoft Windows Codecs Library、Windows Kernel、Windows PowerShell、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Terminal等多個產品和組件。

本次修復的漏洞(不包括Microsoft Edge 漏洞)中,19個為提取漏洞,23個為遠程代碼執行漏洞,3個為信息泄露漏洞,3個為拒絕服務漏洞,2個為安全功能繞過漏洞,以及1個欺騙漏洞。

微軟本次共修復了2個0 day漏洞,其中CVE-2022-44698已被積極利用,CVE-2022-44710已經公開披露:

CVE-2022-44698:Windows SmartScreen 安全功能繞過漏洞

該漏洞的CVSSv3評分為5.4,利用該漏洞需與用戶交互??梢酝ㄟ^惡意文件來繞過Mark of the Web (MOTW)防御,并在某些情況下導致SmartScreen錯誤并且不顯示 Web 安全警告標記,從而導致 Microsoft Office 中的受保護視圖等依賴 MOTW 標記的安全功能受到影響。成功利用該漏洞可能導致惡意腳本自動運行并安裝惡意軟件,目前該漏洞已檢測到漏洞利用。

CVE-2022-44710:DirectX Graphics Kernel特權提升漏洞

該漏洞的CVSSv3評分為7.8,利用該漏洞需要贏得競爭條件,成功利用該漏洞可以獲得 SYSTEM 權限,目前該漏洞已經公開披露。

本次更新中評級為嚴重的6個漏洞包括:

CVE-2022-41127:Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)遠程代碼執行漏洞

該漏洞的CVSSv3評分為8.5,利用該漏洞需經過身份驗證,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服務帳戶的上下文中執行惡意代碼。

CVE-2022-44690/CVE-2022-44693:Microsoft SharePoint Server 遠程代碼執行漏洞

這些漏洞的CVSSv3評分均為8.8,經過身份驗證并具有管理列表權限的惡意用戶可以在 SharePoint Server 上遠程執行代碼。

CVE-2022-41076:PowerShell 遠程代碼執行漏洞

該漏洞的CVSSv3評分為8.5,經過身份驗證的用戶可以逃避 PowerShell 遠程會話配置并在目標系統上運行未經授權的命令。

CVE-2022-44670/CVE-2022-44676:Windows Secure Socket Tunneling Protocol (SSTP)遠程代碼執行漏洞

這些漏洞的CVSSv3評分均為8.1,成功利用漏洞需要贏得競爭條件??梢栽谖唇浬矸蒡炞C的情況下向 RAS 服務器發送特制連接請求,這可能導致 RAS 服務器計算機上的遠程代碼執行 (RCE)。

微軟12月更新涉及的完整漏洞列表如下:

CVE

CVE 標題

嚴重程度

CVE-2022-41127

Microsoft   Dynamics NAV 和 Microsoft Dynamics 365   

Business Central (On Premises)遠程代碼執行漏洞

嚴重

CVE-2022-44690

Microsoft   SharePoint Server 遠程代碼執行漏洞

嚴重

CVE-2022-44693

Microsoft   SharePoint Server 遠程代碼執行漏洞

嚴重

CVE-2022-41076

PowerShell 遠程代碼執行漏洞

嚴重

CVE-2022-44670

Windows 安全套接字隧道協議 (SSTP) 遠程代碼執行漏洞

嚴重

CVE-2022-44676

Windows 安全套接字隧道協議 (SSTP) 遠程代碼執行漏洞

嚴重

CVE-2022-41089

.NET Framework 遠程代碼執行漏洞

高危

CVE-2022-44699

Azure Network   Watcher 代理安全功能繞過漏洞

高危

CVE-2022-44673

Windows 客戶端服務器運行時子系統 (CSRSS) 特權提升漏洞

高危

CVE-2022-44675

Windows 藍牙驅動程序特權提升漏洞

高危

CVE-2022-44674

Windows 藍牙驅動程序信息泄露漏洞

高危

CVE-2022-26805

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-26804

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-47213

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-41121

Windows 圖形組件特權提升漏洞

高危

CVE-2022-44671

Windows 圖形組件特權提升漏洞

高危

CVE-2022-47212

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-26806

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-47211

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-41074

Windows 圖形組件信息泄露漏洞

高危

CVE-2022-44679

Windows 圖形組件信息泄露漏洞

高危

CVE-2022-44680

Windows 圖形組件特權提升漏洞

高危

CVE-2022-44692

Microsoft   Office 圖形遠程代碼執行漏洞

高危

CVE-2022-44691

Microsoft Office   OneNote 遠程代碼執行漏洞

高危

CVE-2022-24480

Outlook for   Android特權提升漏洞

高危

CVE-2022-44713

Microsoft   Outlook for Mac 欺騙漏洞

高危

CVE-2022-44696

Microsoft   Office Visio 遠程代碼執行漏洞

高危

CVE-2022-44695

Microsoft   Office Visio 遠程代碼執行漏洞

高危

CVE-2022-44694

Microsoft Office   Visio 遠程代碼執行漏洞

高危

CVE-2022-44668

Windows Media 遠程代碼執行漏洞

高危

CVE-2022-44667

Windows Media 遠程代碼執行漏洞

高危

CVE-2022-44687

Raw Image   Extension遠程代碼執行漏洞

高危

CVE-2022-41094

Windows Hyper-V   特權提升漏洞

高危

CVE-2022-44682

Windows Hyper-V   拒絕服務漏洞

高危

CVE-2022-44704

Microsoft   Windows Sysmon 特權提升漏洞

高危

CVE-2022-44666

Windows 聯系人遠程代碼執行漏洞

高危

CVE-2022-44710

DirectX 圖形內核特權提升漏洞

高危

CVE-2022-44669

Windows 錯誤報告特權提升漏洞

高危

CVE-2022-41077

Windows 傳真撰寫表單特權提升漏洞

高危

CVE-2022-44678

Windows 后臺打印程序特權提升漏洞

高危

CVE-2022-44707

Windows 內核拒絕服務漏洞

高危

CVE-2022-44683

Windows 內核特權提升漏洞

高危

CVE-2022-44681

Windows 后臺打印程序特權提升漏洞

高危

CVE-2022-44677

Windows 投影文件系統特權提升漏洞

高危

CVE-2022-44689

適用于 Linux 的 Windows 子系統 (WSL2) 內核特權提升漏洞

高危

CVE-2022-44702

Windows 終端遠程代碼執行漏洞

高危

CVE-2022-41115

Microsoft Edge(基于 Chromium)更新特權提升漏洞

高危

CVE-2022-44708

Microsoft Edge(基于 Chromium)特權提升漏洞

高危

CVE-2022-44688

Microsoft Edge(基于 Chromium)欺騙漏洞

中危

CVE-2022-44697

Windows 圖形組件特權提升漏洞

中危

CVE-2022-44698

Windows   SmartScreen 安全功能繞過漏洞

中危

CVE-2022-4192

Chromium:CVE-2022-4192 在實時字幕中免費使用

未知

CVE-2022-4193

Chromium:CVE-2022-4193 文件系統 API 中的策略執行不足

未知

CVE-2022-4190

Chromium:CVE-2022-4190 目錄中的數據驗證不足

未知

CVE-2022-4191

Chromium:CVE-2022-4191 登錄后免費使用

未知

CVE-2022-4194

Chromium:CVE-2022-4194 在 Accessibility 中免費使用

未知

CVE-2022-4195

Chromium:CVE-2022-4195 安全瀏覽中的政策執行不足

未知

CVE-2022-4181

Chromium:CVE-2022-4181 在 Forms 免費后使用

未知

CVE-2022-4180

Chromium:CVE-2022-4180 在 Mojo 中免費使用

未知

CVE-2022-4174

Chromium:V8 中的   CVE-2022-4174 類型混淆

未知

CVE-2022-4182

Chromium:CVE-2022-4182 在 Fenced Frames 中實施不當

未知

CVE-2022-4179

Chromium:CVE-2022-4179 在音頻中免費使用

未知

CVE-2022-4178

Chromium:CVE-2022-4178 在 Mojo 中免費使用

未知

CVE-2022-4175

Chromium:CVE-2022-4175 在 Camera Capture 中釋放后使用

未知

CVE-2022-4177

Chromium:CVE-2022-4177 在擴展中免費使用

未知

CVE-2022-4187

Chromium:CVE-2022-4187 DevTools 中的策略執行不足

未知

CVE-2022-4185

Chromium:CVE-2022-4185 在導航中實施不當

未知

CVE-2022-4188

Chromium:CVE-2022-4188 CORS 中不可信輸入的驗證不足

未知

CVE-2022-4189

Chromium:CVE-2022-4189 DevTools 中的策略執行不足

未知

CVE-2022-4186

Chromium:CVE-2022-4186 下載中不受信任的輸入驗證不充分

未知

CVE-2022-4183

Chromium:CVE-2022-4183 彈出窗口阻止程序中的政策執行不足

未知

CVE-2022-4184

Chromium:CVE-2022-4184 自動填充中的政策執行不足

未知

ADV220005

有關惡意使用 Microsoft 簽名驅動程序的指南

未知

 

0x02 處置建議

目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

12月安全更新下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

補丁下載示例:

1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。

image.png

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。

image.png

例2:CVE-2022-21989補丁下載示例

3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。

image.png

例3:補丁下載界面

4.安裝完成后重啟計算機。

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

https://www.bleepingcomputer.com/news/apple/apple-fixes-new-webkit-zero-day-used-in-attacks-against-iphones/

 

0x04 版本信息

版本

日期

修改內容

V1.0

2022-12-14

首次發布

 

0x05 附錄

公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png