微软十二月补丁星期二值得关注的漏洞

admin 2022年12月14日22:20:59评论34 views字数 1375阅读4分35秒阅读模式

微软十二月补丁星期二值得关注的漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软十二月补丁星期二值得关注的漏洞
十二月补丁星期二,微软共发布52个补丁,加上本月早些时候修复的两个CVE,微软共计修复54个漏洞。在这52个漏洞中,43个是“重要”评级,3个是“中危”评级。一如既往,12月的补丁星期二体量较小,整体而言,2022年是微软第二个最忙碌的补丁年,共计修复900多个CVE。



微软十二月补丁星期二值得关注的漏洞
2个已遭利用的0day
微软十二月补丁星期二值得关注的漏洞


微软在十二月补丁星期二中修复了2个0day,其中一个已遭活跃利用,另外一个遭公开披露。按照微软的定义,这两个漏洞均为0day。

CVE-2022-44698是Windows SmartScreen 安全特性绕过漏洞。关于该漏洞的讨论颇多,很可能和上个月修复的 MoTW漏洞(CVE-2022-41091)有关。攻击者可创建文件,躲避MoTW检测,绕过安全特性如微软 Office 中的受保护视图等。鉴于很多钓鱼攻击都依赖于受害者打开附件,因此这些防护措施在阻止恶意软件和其它攻击方面非常重要。

CVE-2022-44710是 DirectX Graphics Kernel 提权漏洞。微软提到,“成功利用该漏洞要求攻击者获得条件竞争,从而获得系统权限。”

微软十二月补丁星期二值得关注的漏洞
值得关注的其它漏洞
微软十二月补丁星期二值得关注的漏洞


CVE-2022-44713是Mac版微软Outlook 中的欺骗漏洞。该漏洞可使攻击者伪装成受信任用户。组合利用CVE-2022-44698可诱骗用户以为收到源自可信人员的邮件,从而遭受攻击。

CVE-2022-41076是PowerShell 远程代码执行漏洞。该严重漏洞可导致认证用户逃逸 PowerShell 远程会话配置并在受影响系统上运行未经批准的命令。攻击者常试图在初次攻陷后实施“离地攻击 (live off the land)”,即使用系统上的工具维持访问权限并在网络中移动。PowerShell 就是这样一种工具,因此任何绕过限制的漏洞都有可能遭滥用。

CVE-2022-44699是Azure Network Watcher Agent 安全特性绕过漏洞。良好日志对于事件响应工作至关重要,这也是该补丁的意义所在。该漏洞可导致攻击者终止从 Network Watcher agent 的数据包抓取。虽然依赖于该工具的企业可能并不是很多,但使用该VM扩展的用户应将其视作严重漏洞并快速部署补丁。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

微软补丁星期二修复6个已遭利用的0day和ProxyNotShell 0day
微软十月补丁星期二值得关注的漏洞
微软补丁星期二值得关注的漏洞
微软8月补丁星期二值得关注的漏洞
微软7月补丁星期二值得关注的漏洞



原文链接

https://www.zerodayinitiative.com/blog/2022/12/13/the-december-2022-security-update-review


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




微软十二月补丁星期二值得关注的漏洞
微软十二月补丁星期二值得关注的漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   微软十二月补丁星期二值得关注的漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):微软十二月补丁星期二值得关注的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月14日22:20:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软十二月补丁星期二值得关注的漏洞http://cn-sec.com/archives/1464843.html

发表评论

匿名网友 填写信息