2022年9月微软补丁日多个高危漏洞安全风险通告

admin 2022年9月15日10:43:35安全漏洞评论13 views2118字阅读7分3秒阅读模式
2022年9月微软补丁日多个高危漏洞安全风险通告

点击上方蓝字关注我们!


漏洞背景



2022年9月14日,嘉诚安全监测到Microsoft官方发布了9月份的安全更新公告,共发布了63个漏洞的补丁,影响众多组件,如.NET Framework、Windows TCP/IP、Windows IKE Extension、Windows Kernel、Role: DNS Server等多个产品和组件,其中有5个被微软官方标记为紧急漏洞,6个被标记为重要漏洞。


鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情


经研判以下漏洞影响较大


1.CVE-2022-37969

Windows common log file system driver权限提升漏洞,由于Windows common log file system driver程序中的边界错误,本地非特权用户可以运行一个特制的程序来触发内存损坏并执行任意代码,提升权限。目前已在野利用。


2.CVE-2022-34718

Windows TCP/IP远程代码执行漏洞,由于在Windows TCP/IP中对用户输入没有进行充分的验证,远程攻击者可以发送一个特制的IPv6数据包,触发漏洞,并在目标系统上执行任意代码。


3.CVE-2022-34721、CVE-2022-34722

Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞,由于在处理IKEv1数据包时,用户输入没有得到充分的验证。远程攻击者可以向受影响的系统发送特制的IKEv1数据包,触发漏洞,并执行任意代码。


4.CVE-2022-35805、CVE-2022-34700

Microsoft Dynamics CRM (on-premises) 远程代码执行漏洞,由于用户提供的数据在 Microsoft Dynamics CRM (内部)中没有得到足够的过滤。远程用户可以向受影响的应用程序发送精心制作的请求,并在应用程序数据库中执行任意的SQL命令。成功利用该漏洞允许远程攻击者读取、删除、修改数据库中的数据,并获得对受影响应用程序的完全控制权。


5.CVE-2022-34729 

Windows GDI权限提升漏洞,由于应用程序没有正确地在Windows GDI中施加安全限制,从而导致安全限制绕过和权限提升。


6.CVE-2022-34725

Windows ALPC权限提升漏洞,由于 Windows ALPC中的条件竞争。本地用户可以利用条件竞争,访问未授权的敏感信息,并提升权限。


7.CVE-2022-35803

Windows common log file system driver权限提升漏洞,由于应用程序没有正确地对 Windows common log file system driver施加安全限制,从而导致安全限制绕过和权限提升。


8.CVE-2022-37957 

Windows内核权限提升漏洞,由于应用程序没有正确地在Windows内核中施加安全限制,从而导致安全限制绕过和权限提升。


9.CVE-2022-37954

DirectX图形内核权限提升漏洞,由于应用程序没有正确地在 DirectX 图形内核中施加安全限制,从而导致安全限制绕过和权限提升。


危害影响


受影响范围


Windows 10

Windows 11

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022


修复建议


目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep

2022年9月微软补丁日多个高危漏洞安全风险通告2022年9月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2022年9月微软补丁日多个高危漏洞安全风险通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月15日10:43:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  2022年9月微软补丁日多个高危漏洞安全风险通告 http://cn-sec.com/archives/1296875.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: