【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示

admin 2022年9月15日13:04:11安全漏洞评论7 views2255字阅读7分31秒阅读模式

【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示


0x00背景介绍



9月14日,天融信阿尔法实验室监测到微软发布9月安全更新,共修复多个漏洞。其中3个被评为严重,53个被评为高危,还有7个被评为中危,涉及系统及组件包括Windows TCP/IP、Windows IKE Extension、Windows Kernel、Role: DNS Server、.NET Framework、Windows Remote Access Connection Manager、Windows Defender、Windows Kerberos等

0x01重点漏洞描述



  • CVE-2022-37969: Windows通用日志文件系统驱动程序权限提升漏洞

公共日志文件系统存在漏洞,允许经过身份验证的攻击者以提升的权限执行代码,根据官网公布信息,该漏洞可能存在再野利用的情况。


  • CVE-2022-34718: Windows TCP/IP远程代码执行漏洞

未经身份验证的攻击者可以将特制的 IPv6 数据包发送到启用了 IPSec 的 Windows 节点,从而导致远程代码执行利用,该漏洞微软将其归为‘可蠕虫’类别。


  • CVE-2022-34724: Windows DNS Server拒绝服务漏洞

未经身份验证的远程攻击者可以对目标的DNS服务器进行拒绝服务攻击。


  • CVE-2022-34721、CVE-2022-34722: Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞

未经身份验证的攻击者可以将特制的 IP 数据包发送到运行 Windows 并启用了 IPSec 的目标计算机,从而导致远程代码执行利用。


  • CVE-2022-23960: ARM 缓存推测限制漏洞

根据微软官网描述,该漏洞目前技术细节已经公开。


  • CVE-2022-35803: Windows通用日志文件系统驱动程序权限提升漏洞

公共日志文件系统存在漏洞,允许经过身份验证的攻击者以提升的权限执行代码,根据官网公布信息,根据微软官方描述,该漏洞更容易被利用。


  • CVE-2022-34725: Windows ALPC 特权提升漏洞

该漏洞允许本地用户升级系统上的特权。由于 Windows ALPC 中的条件竞争。本地用户可以利用条件竞争,访问未授权的敏感信息,并提升权限,根据微软官方描述,该漏洞更容易被利用。


  • CVE-2022-34729: Windows GDI 特权提升漏洞

该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地在 Windows GDI 中施加安全限制,从而导致安全限制绕过和权限提升,根据微软官方描述,该漏洞更容易被利用。


  • CVE-2022-37954: DirectX 图形内核提权漏洞

该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地在 DirectX 图形内核中施加安全限制,从而导致安全限制绕过和权限提升,根据微软官方描述,该漏洞更容易被利用。


  • CVE-2022-37957: Windows 内核特权提升漏洞

该漏洞允许本地用户升级系统上的特权。漏洞的存在是由于应用程序没有正确地在 Windows 内核中施加安全限制,从而导致安全限制绕过和权限提升,根据微软官方描述,该漏洞更容易被利用。

0x02受影响版本



影响多个主流版本的Windows,多个主流版本的Microsoft系列软件


0x03修复建议



Windows自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的9月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Spe


0x04声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示

【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示

天融信

阿尔法实验室

长按二维码关注我们


原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月15日13:04:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示 http://cn-sec.com/archives/1296795.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: