2022-12微软漏洞通告

admin 2022年12月17日13:52:30评论47 views字数 1840阅读6分8秒阅读模式
2022-12微软漏洞通告
点击蓝字 关注我们


微软官方发布了2022年12月的安全更新。本月更新公布了73个漏洞,包含23个远程执行代码漏洞、19个特权提升漏洞、3个信息泄露漏洞、3个拒绝服务漏洞、2个安全功能绕过漏洞、2个身份假冒漏洞以及1个深度防御漏洞,其中7个漏洞级别为“Critical”(高危),42个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。



01
涉及组件
2022-12微软漏洞通告


    • .NET Framework

    • Azure

    • Client Server Run-time Subsystem (CSRSS)

    • Microsoft Bluetooth Driver

    • Microsoft Dynamics

    • Microsoft Edge (Chromium-based)

    • Microsoft Graphics Component

    • Microsoft Office

    • Microsoft Office OneNote

    • Microsoft Office Outlook

    • Microsoft Office SharePoint

    • Microsoft Office Visio

    • Microsoft Windows Codecs Library

    • Role: Windows Hyper-V

    • SysInternals

    • Windows Certificates

    • Windows Contacts

    • Windows DirectX

    • Windows Error Reporting

    • Windows Fax Compose Form

    • Windows HTTP Print Provider

    • Windows Kernel

    • Windows PowerShell

    • Windows Print Spooler Components

    • Windows Projected File System

    • Windows Secure Socket Tunneling Protocol (SSTP)

    • Windows SmartScreen

    • Windows Subsystem for Linux

    • Windows Terminal

(下滑可查看)



02
以下漏洞需特别注意
2022-12微软漏洞通告


Windows SmartScreen 安全功能绕过漏洞

CVE-2022-44698

严重级别:中等 CVSS:5.4

被利用级别:检测到利用


该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。



PowerShell 远程代码执行漏洞

CVE-2022-41076

严重级别:高危 CVSS:8.5

被利用级别:很有可能被利用


该漏洞攻击复杂度很高,它无需管理员或其他权限的提升即可触发。成功利用此漏洞的攻击者可以避开 PowerShell 远程会话配置并在目标系统上执行任意代码。



Microsoft SharePoint Server 远程代码执行漏洞

CVE-2022-44693/CVE-2022-44690

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用


在基于网络的攻击中,具有管理列表权限且经过身份验证的攻击者可以在 SharePoint Server 上远程执行任意代码。火绒工程师提醒大家及时安装SharePoint Server补丁。



Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞

CVE-2022-41127

严重级别:高危 CVSS:8.5

被利用级别:有可能被利用


该漏洞攻击复杂度很高,成功利用此漏洞的攻击者可以通过已配置使用 Dynamics 服务的帐户在主机服务器上执行任意代码。火绒工程师提醒大家及时安装Dynamics软件补丁。



Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

CVE-2022-44676/CVE-2022-44670

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用/不大可能被利用


该漏洞攻击复杂度很高,未经身份验证的攻击者可以向 RAS 服务器发送特制连接请求,这可能导致攻击者在RAS 服务器计算机上远程执行任意代码。



03
修复建议
2022-12微软漏洞通告


1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2022-12微软漏洞通告


2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide



完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec



长按识别二维码关注


了解更多安全干货、资讯以及火绒安全大事记

2022-12微软漏洞通告

原文始发于微信公众号(火绒安全实验室):2022-12微软漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月17日13:52:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2022-12微软漏洞通告https://cn-sec.com/archives/1465041.html

发表评论

匿名网友 填写信息