通告摘要
CVE编号 |
风险等级 |
漏洞名称 |
利用可能 |
CVE-2022-44698 |
中等 |
Windows SmartScreen 安全功能绕过漏洞 |
N/Y/D |
CVE-2022-44710 |
重要 |
DirectX 图形内核权限提升漏洞 |
Y/N/L |
CVE-2022-41076 |
紧急 |
PowerShell 远程代码执行漏洞 |
N/N/M |
CVE-2022-41127 |
紧急 |
Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞 |
N/N/L |
CVE-2022-44693 |
紧急 |
Microsoft SharePoint Server 远程代码执行漏洞 |
N/N/L |
CVE-2022-44690 |
紧急 |
Microsoft SharePoint Server 远程代码执行漏洞 |
N/N/L |
CVE-2022-44676 |
紧急 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
N/N/L |
CVE-2022-44670 |
紧急 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
N/N/U |
CVE-2022-44673 |
重要 |
Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞 |
N/N/M |
CVE-2022-44675 |
重要 |
Windows Bluetooth 驱动程序权限提升漏洞 |
N/N/M |
CVE-2022-44683 |
重要 |
Windows 内核权限提升漏洞 |
N/N/M |
CVE-2022-41121 |
重要 |
Windows 图形组件权限提升漏洞 |
N/N/M |
CVE-2022-44671 |
重要 |
Windows 图形组件权限提升漏洞 |
N/N/M |
CVE-2022-44704 |
重要 |
Microsoft Windows Sysmon 权限提升漏洞 |
N/N/M |
注:“利用可能”字段包含三个维度(是否公开[Y/N]/是否在野利用[Y/N]/可利用性评估[D/M/L/U/NA])
简写 |
定义 |
翻译 |
Y |
Yes |
是 |
N |
No |
否 |
D |
0-Exploitation detected |
0-检测到利用 |
M |
1-Exploitation more likely * |
1-被利用可能性极大 |
L |
2-Exploitation less likely ** |
2-被利用可能性一般 |
U |
3-Exploitation unlikely *** |
3-被利用可能性很小 |
NA |
4-N/A |
4-不适用 |
-
Windows SmartScreen 安全功能绕过漏洞(N/Y/D)
-
DirectX 图形内核权限提升漏洞(Y/N/L)
以下7个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
-
CVE-2022-41076 PowerShell 远程代码执行漏洞(N/N/M)
-
CVE-2022-44673 Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞(N/N/M)
-
CVE-2022-44675 Windows Bluetooth 驱动程序权限提升漏洞(N/N/M)
-
CVE-2022-44683 Windows 内核权限提升漏洞(N/N/M)
-
CVE-2022-41121 Windows 图形组件权限提升漏洞(N/N/M)
-
CVE-2022-44671 Windows 图形组件权限提升漏洞(N/N/M)
-
CVE-2022-44704 Microsoft Windows Sysmon 权限提升漏洞(N/N/M)
以下五个漏洞由奇安信天工实验室发现并提交,包括CVE-2022-44681 Windows 打印后台处理程序权限提升漏洞、CVE-2022-44680 Windows 图形组件权限提升漏洞、CVE-2022-44679 Windows 图形组件信息泄露漏洞、CVE-2022-44678 Windows 打印后台处理程序权限提升漏洞、CVE-2022-41074 Windows 图形组件信息泄露漏洞。鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
-
CVE-2022-44698 Windows SmartScreen 安全功能绕过漏洞 N/Y/D
-
CVE-2022-41076 PowerShell 远程代码执行漏洞 N/N/M
-
CVE-2022-44673 Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞 N/N/M
-
CVE-2022-44675 Windows Bluetooth 驱动程序权限提升漏洞 N/N/M
-
CVE-2022-44683 Windows 内核权限提升漏洞 N/N/M
-
CVE-2022-41121 Windows 图形组件权限提升漏洞 N/N/M
-
CVE-2022-44671 Windows 图形组件权限提升漏洞 N/N/M
-
CVE-2022-44704 Microsoft Windows Sysmon 权限提升漏洞 N/N/M
经研判,以下14个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2022-44698 Windows SmartScreen 安全功能绕过漏洞
漏洞名称 |
Windows SmartScreen 安全功能绕过漏洞 |
||||
漏洞类型 |
安全特性绕过 |
风险等级 |
中等 |
漏洞ID |
CVE-2022-44698 |
公开状态 |
已公开 |
在野利用 |
已发现 |
||
漏洞描述 |
Windows SmartScreen存在安全功能绕过漏洞。远程攻击者可以构造特殊文件绕过Web(MOTW)防御的标记,攻击受影响的系统。目前已监测到该漏洞的在野利用。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44698 |
2、CVE-2022-44710 DirectX 图形内核权限提升漏洞
漏洞名称 |
DirectX 图形内核权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2022-44710 |
公开状态 |
已公开 |
在野利用 |
未发现 |
||
漏洞描述 |
该漏洞允许本地用户在系统上提升权限。由于DirectX图形内核中存在条件竞争。本地用户可以利用条件竞争,未授权访问敏感信息,并在系统上提升权限。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44710 |
3、CVE-2022-41076 PowerShell 远程代码执行漏洞
漏洞名称 |
PowerShell 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2022-41076 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于PowerShell对用户提供的输入的验证不足,远程攻击者将特制数据传递给应用程序触发漏洞,在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076 |
4、CVE-2022-41127 Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞
漏洞名称 |
Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
CVE-2022-41127 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Microsoft Dynamics NAV和Microsoft Dynamics 365 Business Central对用户提供的输入的验证不足,远程攻击者特制数据并传递给应用程序,触发漏洞并在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41127 |
5、Microsoft SharePoint Server 远程代码执行漏洞
漏洞名称 |
Microsoft SharePoint Server 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
见描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Microsoft SharePoint服务器存在漏洞CVE-2022-44693、CVE-2022-44690。由于Microsoft SharePoint服务器对用户提供的输入的验证不足,远程攻击者可以将特制的数据传递给应用程序,在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44693 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44690 |
6、CVE-2022-44676 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
漏洞名称 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
||||
漏洞类型 |
远程代码执行 |
风险等级 |
紧急 |
漏洞ID |
见描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows 安全套接字隧道协议存在漏洞CVE-2022-44676、CVE-2022-44670。攻击者可以特制数据传递给Windows 安全套接字隧道协议触发条件竞争,从而在目标系统上执行任意代码。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44676 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44670 |
7、CVE-2022-44673 Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞
漏洞名称 |
Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2022-44673 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Windows Client Server运行时子系统(CSRSS)没有正确施加安全限制,攻击者可以利用该漏洞将特制数据传递给应用程序,导致安全限制绕过和权限提升。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44673 |
8、CVE-2022-44675 Windows Bluetooth 驱动程序权限提升漏洞
漏洞名称 |
Windows Bluetooth 驱动程序权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2022-44675 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Windows蓝牙驱动程序中没有适当施加安全限制,攻击者可以通过特制数据传递给应用程序触发漏洞,导致安全限制绕过和权限提升。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44675 |
9、CVE-2022-44683 Windows 内核权限提升漏洞
漏洞名称 |
Windows 内核权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2022-44683 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Windows 内核没有适当地施加安全限制,攻击者可以通过传递特制数据触发漏洞,导致安全限制绕过和权限提升。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44683 |
10、Windows 图形组件权限提升漏洞
漏洞名称 |
Windows 图形组件权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
见描述 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
Windows 图形组件存在漏洞CVE-2022-41121、CVE-2022-44671。在Windows Graphics组件中没有适当施加安全限制,攻击者可以将特制数据传递给应用程序,导致安全限制绕过和权限提升。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41121 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44671 |
11、CVE-2022-44704 Microsoft Windows Sysmon 权限提升漏洞
漏洞名称 |
Microsoft Windows Sysmon 权限提升漏洞 |
||||
漏洞类型 |
权限提升 |
风险等级 |
重要 |
漏洞ID |
CVE-2022-44704 |
公开状态 |
未公开 |
在野利用 |
未发现 |
||
漏洞描述 |
由于Microsoft Windows Sysmon没有适当地施加安全限制,攻击者可以将特制数据传递给应用程序,导致安全限制绕过和权限提升。 |
||||
参考链接 |
|||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44704 |
奇安信 CERT风险评级为:高危
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
手动安装补丁
奇安信天擎终端安全管理系统解决方案
奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:2022.12.14.1及以上版本,对内网终端进行补丁更新。
推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至2022.12.14.1版本。
控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。
纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。
2022年12月14日,奇安信 CERT发布安全风险通告
原文始发于微信公众号(奇安信 CERT):微软2022年12月补丁日多产品安全漏洞风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论