0x00背景介绍
9月14日,天融信阿尔法实验室监测到微软发布9月安全更新,共修复多个漏洞。其中3个被评为严重,53个被评为高危,还有7个被评为中危,涉及系统及组件包括Windows TCP/IP、Windows IKE Extension、Windows Kernel、Role: DNS Server、.NET Framework、Windows Remote Access Connection Manager、Windows Defender、Windows Kerberos等。
0x01重点漏洞描述
-
CVE-2022-37969: Windows通用日志文件系统驱动程序权限提升漏洞
公共日志文件系统存在漏洞,允许经过身份验证的攻击者以提升的权限执行代码,根据官网公布信息,该漏洞可能存在再野利用的情况。
-
CVE-2022-34718: Windows TCP/IP远程代码执行漏洞
未经身份验证的攻击者可以将特制的 IPv6 数据包发送到启用了 IPSec 的 Windows 节点,从而导致远程代码执行利用,该漏洞微软将其归为‘可蠕虫’类别。
-
CVE-2022-34724: Windows DNS Server拒绝服务漏洞
未经身份验证的远程攻击者可以对目标的DNS服务器进行拒绝服务攻击。
-
CVE-2022-34721、CVE-2022-34722: Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞
未经身份验证的攻击者可以将特制的 IP 数据包发送到运行 Windows 并启用了 IPSec 的目标计算机,从而导致远程代码执行利用。
-
CVE-2022-23960: ARM 缓存推测限制漏洞
根据微软官网描述,该漏洞目前技术细节已经公开。
-
CVE-2022-35803: Windows通用日志文件系统驱动程序权限提升漏洞
公共日志文件系统存在漏洞,允许经过身份验证的攻击者以提升的权限执行代码,根据官网公布信息,根据微软官方描述,该漏洞更容易被利用。
-
CVE-2022-34725: Windows ALPC 特权提升漏洞
该漏洞允许本地用户升级系统上的特权。由于 Windows ALPC 中的条件竞争。本地用户可以利用条件竞争,访问未授权的敏感信息,并提升权限,根据微软官方描述,该漏洞更容易被利用。
-
CVE-2022-34729: Windows GDI 特权提升漏洞
该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地在 Windows GDI 中施加安全限制,从而导致安全限制绕过和权限提升,根据微软官方描述,该漏洞更容易被利用。
-
CVE-2022-37954: DirectX 图形内核提权漏洞
该漏洞允许本地用户升级系统上的特权。该漏洞的存在是由于应用程序没有正确地在 DirectX 图形内核中施加安全限制,从而导致安全限制绕过和权限提升,根据微软官方描述,该漏洞更容易被利用。
-
CVE-2022-37957: Windows 内核特权提升漏洞
该漏洞允许本地用户升级系统上的特权。漏洞的存在是由于应用程序没有正确地在 Windows 内核中施加安全限制,从而导致安全限制绕过和权限提升,根据微软官方描述,该漏洞更容易被利用。
0x02受影响版本
影响多个主流版本的Windows,多个主流版本的Microsoft系列软件
0x03修复建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的9月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Spe
0x04声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软9月安全更新中重要漏洞的风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论