2022年12月13日,微软发布了12月安全更新,本次更新修复了包括2个0 day漏洞在内的49个安全漏洞(不包括之前修复的Microsoft Edge 漏洞),其中有6个漏洞评级为“严重”。
0x01 漏洞详情
本次发布的安全更新涉及.NET Framework、Microsoft Dynamics、Microsoft Bluetooth Driver、Microsoft Office、Microsoft Windows Codecs Library、Windows Kernel、Windows PowerShell、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Terminal等多个产品和组件。
本次修复的漏洞(不包括Microsoft Edge 漏洞)中,19个为提取漏洞,23个为远程代码执行漏洞,3个为信息泄露漏洞,3个为拒绝服务漏洞,2个为安全功能绕过漏洞,以及1个欺骗漏洞。
微软本次共修复了2个0 day漏洞,其中CVE-2022-44698已被积极利用,CVE-2022-44710已经公开披露:
CVE-2022-44698:Windows SmartScreen 安全功能绕过漏洞
该漏洞的CVSSv3评分为5.4,利用该漏洞需与用户交互。可以通过恶意文件来绕过Mark of the Web (MOTW)防御,并在某些情况下导致SmartCheck检查出错并且不显示 Web 安全警告标记,从而导致 Microsoft Office 中的受保护视图等依赖 MOTW 标记的安全功能受到影响。成功利用该漏洞可能导致恶意脚本自动运行并安装恶意软件,目前该漏洞已检测到漏洞利用。
CVE-2022-44710:DirectX Graphics Kernel特权提升漏洞
该漏洞的CVSSv3评分为7.8,利用该漏洞需要赢得竞争条件,成功利用该漏洞可以获得 SYSTEM 权限,目前该漏洞已经公开披露。
本次更新中评级为严重的6个漏洞包括:
CVE-2022-41127:Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞
该漏洞的CVSSv3评分为8.5,利用该漏洞需经过身份验证,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服务帐户的上下文中执行恶意代码。
CVE-2022-44690/CVE-2022-44693:Microsoft SharePoint Server 远程代码执行漏洞
这些漏洞的CVSSv3评分均为8.8,经过身份验证并具有管理列表权限的恶意用户可以在 SharePoint Server 上远程执行代码。
CVE-2022-41076:PowerShell 远程代码执行漏洞
该漏洞的CVSSv3评分为8.5,经过身份验证的用户可以逃避 PowerShell 远程会话配置并在目标系统上运行未经授权的命令。
CVE-2022-44670/CVE-2022-44676:Windows Secure Socket Tunneling Protocol (SSTP)远程代码执行漏洞
这些漏洞的CVSSv3评分均为8.1,成功利用漏洞需要赢得竞争条件。可以在未经身份验证的情况下向 RAS 服务器发送特制连接请求,这可能导致 RAS 服务器计算机上的远程代码执行 (RCE)。
微软12月更新涉及的完整漏洞列表如下:
CVE | CVE 标题 | 严重程度 |
CVE-2022-41127 | Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central (On Premises)远程代码执行漏洞 | 严重 |
CVE-2022-44690 | Microsoft SharePoint Server 远程代码执行漏洞 | 严重 |
CVE-2022-44693 | Microsoft SharePoint Server 远程代码执行漏洞 | 严重 |
CVE-2022-41076 | PowerShell 远程代码执行漏洞 | 严重 |
CVE-2022-44670 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 严重 |
CVE-2022-44676 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 严重 |
CVE-2022-41089 | .NET Framework 远程代码执行漏洞 | 高危 |
CVE-2022-44699 | Azure Network Watcher 代理安全功能绕过漏洞 | 高危 |
CVE-2022-44673 | Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 | 高危 |
CVE-2022-44675 | Windows 蓝牙驱动程序特权提升漏洞 | 高危 |
CVE-2022-44674 | Windows 蓝牙驱动程序信息泄露漏洞 | 高危 |
CVE-2022-26805 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-26804 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-47213 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-41121 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2022-44671 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2022-47212 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-26806 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-47211 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-41074 | Windows 图形组件信息泄露漏洞 | 高危 |
CVE-2022-44679 | Windows 图形组件信息泄露漏洞 | 高危 |
CVE-2022-44680 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2022-44692 | Microsoft Office 图形远程代码执行漏洞 | 高危 |
CVE-2022-44691 | Microsoft Office OneNote 远程代码执行漏洞 | 高危 |
CVE-2022-24480 | Outlook for Android特权提升漏洞 | 高危 |
CVE-2022-44713 | Microsoft Outlook for Mac 欺骗漏洞 | 高危 |
CVE-2022-44696 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2022-44695 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2022-44694 | Microsoft Office Visio 远程代码执行漏洞 | 高危 |
CVE-2022-44668 | Windows Media 远程代码执行漏洞 | 高危 |
CVE-2022-44667 | Windows Media 远程代码执行漏洞 | 高危 |
CVE-2022-44687 | Raw Image Extension远程代码执行漏洞 | 高危 |
CVE-2022-41094 | Windows Hyper-V 特权提升漏洞 | 高危 |
CVE-2022-44682 | Windows Hyper-V 拒绝服务漏洞 | 高危 |
CVE-2022-44704 | Microsoft Windows Sysmon 特权提升漏洞 | 高危 |
CVE-2022-44666 | Windows 联系人远程代码执行漏洞 | 高危 |
CVE-2022-44710 | DirectX 图形内核提权漏洞 | 高危 |
CVE-2022-44669 | Windows 错误报告特权提升漏洞 | 高危 |
CVE-2022-41077 | Windows 传真撰写表单特权提升漏洞 | 高危 |
CVE-2022-44678 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-44707 | Windows 内核拒绝服务漏洞 | 高危 |
CVE-2022-44683 | Windows 内核特权提升漏洞 | 高危 |
CVE-2022-44681 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-44677 | Windows 投影文件系统特权提升漏洞 | 高危 |
CVE-2022-44689 | 适用于 Linux 的 Windows 子系统 (WSL2) 内核特权提升漏洞 | 高危 |
CVE-2022-44702 | Windows 终端远程代码执行漏洞 | 高危 |
CVE-2022-41115 | Microsoft Edge(基于 Chromium)更新特权提升漏洞 | 高危 |
CVE-2022-44708 | Microsoft Edge(基于 Chromium)特权提升漏洞 | 高危 |
CVE-2022-44688 | Microsoft Edge(基于 Chromium)欺骗漏洞 | 中危 |
CVE-2022-44697 | Windows 图形组件特权提升漏洞 | 中危 |
CVE-2022-44698 | Windows SmartScreen 安全功能绕过漏洞 | 中危 |
CVE-2022-4192 | Chromium:CVE-2022-4192 在实时字幕中免费使用 | 未知 |
CVE-2022-4193 | Chromium:CVE-2022-4193 文件系统 API 中的策略执行不足 | 未知 |
CVE-2022-4190 | Chromium:CVE-2022-4190 目录中的数据验证不足 | 未知 |
CVE-2022-4191 | Chromium:CVE-2022-4191 登录后免费使用 | 未知 |
CVE-2022-4194 | Chromium:CVE-2022-4194 在 Accessibility 中免费使用 | 未知 |
CVE-2022-4195 | Chromium:CVE-2022-4195 安全浏览中的政策执行不足 | 未知 |
CVE-2022-4181 | Chromium:CVE-2022-4181 在 Forms 免费后使用 | 未知 |
CVE-2022-4180 | Chromium:CVE-2022-4180 在 Mojo 中免费使用 | 未知 |
CVE-2022-4174 | Chromium:V8 中的 CVE-2022-4174 类型混淆 | 未知 |
CVE-2022-4182 | Chromium:CVE-2022-4182 在 Fenced Frames 中实施不当 | 未知 |
CVE-2022-4179 | Chromium:CVE-2022-4179 在音频中免费使用 | 未知 |
CVE-2022-4178 | Chromium:CVE-2022-4178 在 Mojo 中免费使用 | 未知 |
CVE-2022-4175 | Chromium:CVE-2022-4175 在 Camera Capture 中释放后使用 | 未知 |
CVE-2022-4177 | Chromium:CVE-2022-4177 在扩展中免费使用 | 未知 |
CVE-2022-4187 | Chromium:CVE-2022-4187 DevTools 中的策略执行不足 | 未知 |
CVE-2022-4185 | Chromium:CVE-2022-4185 在导航中实施不当 | 未知 |
CVE-2022-4188 | Chromium:CVE-2022-4188 CORS 中不可信输入的验证不足 | 未知 |
CVE-2022-4189 | Chromium:CVE-2022-4189 DevTools 中的策略执行不足 | 未知 |
CVE-2022-4186 | Chromium:CVE-2022-4186 下载中不受信任的输入验证不充分 | 未知 |
CVE-2022-4183 | Chromium:CVE-2022-4183 弹出窗口阻止程序中的政策执行不足 | 未知 |
CVE-2022-4184 | Chromium:CVE-2022-4184 自动填充中的政策执行不足 | 未知 |
ADV220005 | 有关恶意使用 Microsoft 签名驱动程序的指南 | 未知 |
0x02 处置建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
12月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
例1:微软漏洞列表示例(2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
例3:补丁下载界面
4.安装完成后重启计算机。
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-webkit-zero-day-used-in-attacks-against-iphones/
0x04 版本信息
|
|
|
|
|
|
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:
原文始发于微信公众号(维他命安全):【漏洞通告】微软12月多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论