修复6个0day漏洞,微软11月累积更新发布

admin 2022年11月11日10:43:23安全漏洞评论20 views1107字阅读3分41秒阅读模式

据微软公告,微软在本月的补丁日更新中解决了Microsoft Windows的64个新漏洞(包括11个严重漏洞),其中有6个0day漏洞正被在野利用。


以下是关于这6个0day的一些信息:


CVE-2022-41028 – Microsoft Exchange Server 远程执行代码漏洞、CVE-2022-41040 –Microsoft Exchange Server 特权提升漏洞

这两个漏洞在9月报告给微软,随后发现存在在野利用。
对于这两个漏洞的前者,攻击者能够针对服务器帐户进行任意或远程代码执行。作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。
对于后者,经过身份验证的攻击者能够获取在系统上下文中运行 PowerShell 的能力。


CVE-2022-41128 – Windows 脚本语言远程代码执行漏洞;

攻击者需要诱使用户访问特制的恶意网站或服务器共享,从而能够以登录用户的级别在受影响的系统上执行其代码。通常的方式是在电子邮件或聊天消息中插入诱导性链接。


CVE-2022-41091 – Windows Web 查询标记安全功能绕过漏洞;

微软的MOTW应用于从互联网下载的文件,标示某些从未信任来源下载的文件应被区别对待,并在用户访问它们时弹出安全警告对话框。但攻击者可以制作一个恶意文件以逃避 Web 查询标记 (MOTW) 防御,从而导致依赖于 MOTW 标记的安全功能(如 Microsoft Office 中的受保护视图)的完整性和可用性在一定程度上丧失。


CVE-2022-41073 – Windows 打印后台处理程序特权提升漏洞;

成功利用此漏洞的攻击者可以获得系统特权。如果出于各种原因暂时无法打补丁,禁用打印后台处理程序通常是一种有效的解决方法(但同时将无法打印)。


CVE-2022-41125 – Windows CNG 密钥隔离服务特权提升漏洞;

成功利用此漏洞的攻击者可以获得系统特权。攻击者能够利用此漏洞在SYSTEM上运行其代码。但前提是需要经过身份验证,这也是这类漏洞通常与某种形式的远程代码执行漏洞配对使用的原因。


关于本月累积更新的更多详细信息,请参阅微软官网:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov



编辑:左右里

资讯来源:msrc

转载请注明出处和本文链接



每日涨知识

字典攻击(dictionary attack

一种由可能的密钥或口令组成字典,遍历字典中的所有条目以猜测密钥或口令的攻击方






修复6个0day漏洞,微软11月累积更新发布
修复6个0day漏洞,微软11月累积更新发布

球分享

修复6个0day漏洞,微软11月累积更新发布

球点赞

修复6个0day漏洞,微软11月累积更新发布

球在看



修复6个0day漏洞,微软11月累积更新发布
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):修复6个0day漏洞,微软11月累积更新发布

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月11日10:43:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  修复6个0day漏洞,微软11月累积更新发布 http://cn-sec.com/archives/1402405.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: