【漏洞通告】微软12月多个安全漏洞

admin 2022年12月14日17:09:00评论247 views字数 5919阅读19分43秒阅读模式
0x00 漏洞概述

2022年12月13日,微软发布了12月安全更新,本次更新修复了包括2个0 day漏洞在内的49个安全漏洞(不包括之前修复的Microsoft Edge 漏洞),其中有6个漏洞评级为“严重”。


0x01 漏洞详情

本次发布的安全更新涉及.NET Framework、Microsoft Dynamics、Microsoft Bluetooth Driver、Microsoft Office、Microsoft Windows Codecs Library、Windows Kernel、Windows PowerShell、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Terminal等多个产品和组件。

本次修复的漏洞(不包括Microsoft Edge 漏洞)中,19个为提取漏洞,23个为远程代码执行漏洞,3个为信息泄露漏洞,3个为拒绝服务漏洞,2个为安全功能绕过漏洞,以及1个欺骗漏洞。

微软本次共修复了2个0 day漏洞,其中CVE-2022-44698已被积极利用,CVE-2022-44710已经公开披露:

CVE-2022-44698:Windows SmartScreen 安全功能绕过漏洞

该漏洞的CVSSv3评分为5.4,利用该漏洞需与用户交互。可以通过恶意文件来绕过Mark of the Web (MOTW)防御,并在某些情况下导致SmartCheck检查出错并且不显示 Web 安全警告标记,从而导致 Microsoft Office 中的受保护视图等依赖 MOTW 标记的安全功能受到影响。成功利用该漏洞可能导致恶意脚本自动运行并安装恶意软件,目前该漏洞已检测到漏洞利用。

CVE-2022-44710:DirectX Graphics Kernel特权提升漏洞

该漏洞的CVSSv3评分为7.8,利用该漏洞需要赢得竞争条件,成功利用该漏洞可以获得 SYSTEM 权限,目前该漏洞已经公开披露。

本次更新中评级为严重的6个漏洞包括:

CVE-2022-41127:Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞

该漏洞的CVSSv3评分为8.5,利用该漏洞需经过身份验证,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服务帐户的上下文中执行恶意代码。

CVE-2022-44690/CVE-2022-44693:Microsoft SharePoint Server 远程代码执行漏洞

这些漏洞的CVSSv3评分均为8.8,经过身份验证并具有管理列表权限的恶意用户可以在 SharePoint Server 上远程执行代码。

CVE-2022-41076:PowerShell 远程代码执行漏洞

该漏洞的CVSSv3评分为8.5,经过身份验证的用户可以逃避 PowerShell 远程会话配置并在目标系统上运行未经授权的命令。

CVE-2022-44670/CVE-2022-44676:Windows Secure Socket Tunneling Protocol (SSTP)远程代码执行漏洞

这些漏洞的CVSSv3评分均为8.1,成功利用漏洞需要赢得竞争条件。可以在未经身份验证的情况下向 RAS 服务器发送特制连接请求,这可能导致 RAS 服务器计算机上的远程代码执行 (RCE)。

微软12月更新涉及的完整漏洞列表如下:

CVE CVE 标题 严重程度
CVE-2022-41127 Microsoft Dynamics NAV 和 Microsoft  Dynamics 365 Business Central (On Premises)远程代码执行漏洞 严重
CVE-2022-44690 Microsoft SharePoint Server 远程代码执行漏洞 严重
CVE-2022-44693 Microsoft SharePoint Server 远程代码执行漏洞 严重
CVE-2022-41076 PowerShell 远程代码执行漏洞 严重
CVE-2022-44670 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 严重
CVE-2022-44676 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 严重
CVE-2022-41089 .NET Framework 远程代码执行漏洞 高危
CVE-2022-44699 Azure Network Watcher 代理安全功能绕过漏洞 高危
CVE-2022-44673 Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 高危
CVE-2022-44675 Windows 蓝牙驱动程序特权提升漏洞 高危
CVE-2022-44674 Windows 蓝牙驱动程序信息泄露漏洞 高危
CVE-2022-26805 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-26804 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-47213 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-41121 Windows 图形组件特权提升漏洞 高危
CVE-2022-44671 Windows 图形组件特权提升漏洞 高危
CVE-2022-47212 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-26806 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-47211 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-41074 Windows 图形组件信息泄露漏洞 高危
CVE-2022-44679 Windows 图形组件信息泄露漏洞 高危
CVE-2022-44680 Windows 图形组件特权提升漏洞 高危
CVE-2022-44692 Microsoft Office 图形远程代码执行漏洞 高危
CVE-2022-44691 Microsoft Office OneNote 远程代码执行漏洞 高危
CVE-2022-24480 Outlook for Android特权提升漏洞 高危
CVE-2022-44713 Microsoft Outlook for Mac 欺骗漏洞 高危
CVE-2022-44696 Microsoft Office Visio 远程代码执行漏洞 高危
CVE-2022-44695 Microsoft Office Visio 远程代码执行漏洞 高危
CVE-2022-44694 Microsoft Office Visio 远程代码执行漏洞 高危
CVE-2022-44668 Windows Media 远程代码执行漏洞 高危
CVE-2022-44667 Windows Media 远程代码执行漏洞 高危
CVE-2022-44687 Raw Image Extension远程代码执行漏洞 高危
CVE-2022-41094 Windows Hyper-V 特权提升漏洞 高危
CVE-2022-44682 Windows Hyper-V 拒绝服务漏洞 高危
CVE-2022-44704 Microsoft Windows Sysmon 特权提升漏洞 高危
CVE-2022-44666 Windows 联系人远程代码执行漏洞 高危
CVE-2022-44710 DirectX 图形内核提权漏洞 高危
CVE-2022-44669 Windows 错误报告特权提升漏洞 高危
CVE-2022-41077 Windows 传真撰写表单特权提升漏洞 高危
CVE-2022-44678 Windows 后台打印程序特权提升漏洞 高危
CVE-2022-44707 Windows 内核拒绝服务漏洞 高危
CVE-2022-44683 Windows 内核特权提升漏洞 高危
CVE-2022-44681 Windows 后台打印程序特权提升漏洞 高危
CVE-2022-44677 Windows 投影文件系统特权提升漏洞 高危
CVE-2022-44689 适用于 Linux 的 Windows 子系统 (WSL2) 内核特权提升漏洞 高危
CVE-2022-44702 Windows 终端远程代码执行漏洞 高危
CVE-2022-41115 Microsoft Edge(基于 Chromium)更新特权提升漏洞 高危
CVE-2022-44708 Microsoft Edge(基于 Chromium)特权提升漏洞 高危
CVE-2022-44688 Microsoft Edge(基于 Chromium)欺骗漏洞 中危
CVE-2022-44697 Windows 图形组件特权提升漏洞 中危
CVE-2022-44698 Windows SmartScreen 安全功能绕过漏洞 中危
CVE-2022-4192 Chromium:CVE-2022-4192 在实时字幕中免费使用 未知
CVE-2022-4193 Chromium:CVE-2022-4193 文件系统 API 中的策略执行不足 未知
CVE-2022-4190 Chromium:CVE-2022-4190 目录中的数据验证不足 未知
CVE-2022-4191 Chromium:CVE-2022-4191 登录后免费使用 未知
CVE-2022-4194 Chromium:CVE-2022-4194 在 Accessibility  中免费使用 未知
CVE-2022-4195 Chromium:CVE-2022-4195 安全浏览中的政策执行不足 未知
CVE-2022-4181 Chromium:CVE-2022-4181 在 Forms 免费后使用 未知
CVE-2022-4180 Chromium:CVE-2022-4180 在 Mojo 中免费使用 未知
CVE-2022-4174 Chromium:V8 中的 CVE-2022-4174 类型混淆 未知
CVE-2022-4182 Chromium:CVE-2022-4182 在 Fenced Frames  中实施不当 未知
CVE-2022-4179 Chromium:CVE-2022-4179 在音频中免费使用 未知
CVE-2022-4178 Chromium:CVE-2022-4178 在 Mojo 中免费使用 未知
CVE-2022-4175 Chromium:CVE-2022-4175 在 Camera Capture  中释放后使用 未知
CVE-2022-4177 Chromium:CVE-2022-4177 在扩展中免费使用 未知
CVE-2022-4187 Chromium:CVE-2022-4187 DevTools 中的策略执行不足 未知
CVE-2022-4185 Chromium:CVE-2022-4185 在导航中实施不当 未知
CVE-2022-4188 Chromium:CVE-2022-4188 CORS 中不可信输入的验证不足 未知
CVE-2022-4189 Chromium:CVE-2022-4189 DevTools 中的策略执行不足 未知
CVE-2022-4186 Chromium:CVE-2022-4186 下载中不受信任的输入验证不充分 未知
CVE-2022-4183 Chromium:CVE-2022-4183 弹出窗口阻止程序中的政策执行不足 未知
CVE-2022-4184 Chromium:CVE-2022-4184 自动填充中的政策执行不足 未知
ADV220005 有关恶意使用 Microsoft 签名驱动程序的指南 未知


0x02 处置建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

12月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

【漏洞通告】微软12月多个安全漏洞

例1:微软漏洞列表示例(2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

【漏洞通告】微软12月多个安全漏洞

例2:CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

【漏洞通告】微软12月多个安全漏洞

例3:补丁下载界面

4.安装完成后重启计算机。


0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

https://www.bleepingcomputer.com/news/apple/apple-fixes-new-webkit-zero-day-used-in-attacks-against-iphones/


0x04 版本信息

版本
日期
修改内容
V1.0
2022-12-14
首次发布


0x05 附录

公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

【漏洞通告】微软12月多个安全漏洞


原文始发于微信公众号(维他命安全):【漏洞通告】微软12月多个安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月14日17:09:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】微软12月多个安全漏洞https://cn-sec.com/archives/1463897.html

发表评论

匿名网友 填写信息