微软官方发布了2022年09月的安全更新。本月更新公布了79个漏洞,包含31个远程执行代码漏洞、18个特权提升漏洞、7个信息泄露漏洞、7个拒绝服务漏洞以及1个安全功能绕过漏洞,其中5个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
-
.NET and Visual Studio
-
.NET Framework
-
Azure Arc
-
Cache Speculation
-
HTTP.sys
-
Microsoft Dynamics
-
Microsoft Edge (Chromium-based)
-
Microsoft Graphics Component
-
Microsoft Office
-
Microsoft Office SharePoint
-
Microsoft Office Visio
-
Microsoft Windows ALPC
-
Microsoft Windows Codecs Library
-
Network Device Enrollment Service (NDES)
-
Role: DNS Server
-
Role: Windows Fax Service
-
SPNEGO Extended Negotiation
-
Visual Studio Code
-
Windows Common Log File System Driver
-
Windows Credential Roaming Service
-
Windows Defender
-
Windows Distributed File System (DFS)
-
Windows DPAPI (Data Protection Application Programming Interface)
-
Windows Enterprise App Management
-
Windows Event Tracing
-
Windows Group Policy
-
Windows IKE Extension
-
Windows Kerberos
-
Windows Kernel
-
Windows LDAP - Lightweight Directory Access Protocol
-
Windows ODBC Driver
-
Windows OLE
-
Windows Photo Import API
-
Windows Print Spooler Components
-
Windows Remote Access Connection Manager
-
Windows Remote Procedure Call
-
Windows TCP/IP
-
Windows Transport Security Layer (TLS)
Windows 通用日志文件系统驱动程序特权提升漏洞
CVE-2022-37969/CVE-2022-35803
攻击者必须已经拥有访问权限并能够在目标系统上运行代码,成功利用此漏洞可以获得系统权限。其中CVE-2022-37969已经检测到在野利用。
未经身份验证的攻击者可以将特制的 IPv6 数据包发送到运行 Windows 并启用了 IPSec 服务的目标计算机,这可能会让攻击者在该计算机上远程执行任意代码。
只有运行 IPSec 服务的系统才容易受到这种攻击。
如果在目标机器上禁用 IPv6,系统不会受到影响。
Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞
CVE-2022-34721/CVE-2022-34722
未经身份验证的攻击者可以将特制的 IP 数据包发送到运行 Windows 并启用了 IPSec 服务的目标计算机,成功利用该漏洞可能会导致攻击者远程执行任意代码。
Microsoft Dynamics CRM(本地)远程代码执行漏洞
CVE-2022-34700/CVE-2022-35805
经过身份验证的攻击者可以利用这些漏洞运行特制的可信解决方案包,并执行任意 SQL 命令来读取、删除、修改数据库中的数据。除此之外,攻击者还可以进一步提升他们的权限并以数据库所有者的身份执行命令。
该漏洞可能会引发本地提权攻击,也无需用户交互。攻击者很可能会在本地计算机上运行可执行文件或脚本,成功利用此漏洞的攻击者可以获得系统权限。
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
https://msrc.microsoft.com/update-guide
https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
来源:火绒安全
原文始发于微信公众号(网安百色):2022-09微软漏洞通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1298768.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论