【风险提示】天融信关于微软12月安全更新中重要漏洞的风险提示

admin 2022年12月17日13:59:48评论40 views字数 2323阅读7分44秒阅读模式

【风险提示】天融信关于微软12月安全更新中重要漏洞的风险提示


0x00背景介绍


12月14日,天融信阿尔法实验室监测到微软官方发布的12月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复48个漏洞,涉及组件包括:.NET Framework、Client Server Run-time Subsystem (CSRSS)、Microsoft Bluetooth Driver、Microsoft Dynamics、Microsoft Edge (Chromium-based)、Microsoft Graphics Component、Microsoft Office、Microsoft Office OneNote、Microsoft Office Outlook、Microsoft Office SharePoint、MicrosoftOffice Visio、Microsoft Windows Codecs Library、Role: Windows Hyper-V、SysInternals、Windows Certificates、Windows Contacts等。

0x01重点漏洞描述

  • CVE-2022-44698 Windows SmartScreen 安全功能绕过漏洞
    组件介绍:
    Windows SmartScreen是Windows操作系统中内置的安全功能。它可以帮助保护计算机,阻止恶意应用程序运行在设备上。当尝试运行SmartScreen未识别的程序时,将会询问您是否要运行该程序。这可以帮助防止恶意软件和其他不需要的程序被安装在设备上。
    漏洞介绍:
    攻击者利用此漏洞可以发送一个恶意的文件来逃避Web标记(MOTW)防御,进而影响系统的完整性和可用性。该漏洞目前已被在野利用。

  • CVE-2022-44710 DirectX 图形内核权限提升漏洞
    漏洞介绍:
    此漏洞可能用于在封闭的执行环境中进行逃逸,在特定环境下,攻击者利用此漏洞可以将自己的权限提高至SYSTEM。该漏洞目前已被公开披露。
  • CVE-2022-41076 PowerShell 远程代码执行漏洞
    组件介绍:
    PowerShell是微软的一个任务自动化和配置管理程序,由命令行Shell和相关的脚本语言组成。用于管理和自动化Windows操作系统中的任务。它允许用户通过输入特定的命令来执行操作,并利用脚本来实现更复杂的任务。PowerShell有助于提高效率和减少重复工作,并且与Windows操作系统的其他部分紧密集成,可以很容易地访问和控制系统中的信息和资源。
    漏洞介绍:
    经过任何身份验证的攻击者,利用此漏洞可以逃避 PowerShell 远程会话配置并在目标系统上运行未经批准的命令。
  • CVE-2022-44676 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
    组件介绍:
    安全套接字隧道协议(SSTP)是一种用于在计算机之间建立安全隧道的协议。它可以通过使用SSL/TLS加密来保护数据,从而提供比传统的VPN协议更高的安全性。SSTP通常用于访问公共网络中的私有网络,例如通过互联网连接到企业网络。它可以通过使用端口443(HTTPS协议的端口)来跨越防火墙,从而提供了更稳定和可靠的连接。
    漏洞介绍:
    未经身份验证的攻击者可以向 RAS 服务器发送特制连接请求,这可能导致 RAS 服务器计算机上的远程代码执行。

0x02受影响版本


影响多个主流版本的Windows,多个主流版本的Microsoft系列软件

0x03修复建议


Windows自动更新

Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的12月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

0x04声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



【风险提示】天融信关于微软12月安全更新中重要漏洞的风险提示

【风险提示】天融信关于微软12月安全更新中重要漏洞的风险提示

天融信

阿尔法实验室

长按二维码关注我们


原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软12月安全更新中重要漏洞的风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月17日13:59:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险提示】天融信关于微软12月安全更新中重要漏洞的风险提示https://cn-sec.com/archives/1464572.html

发表评论

匿名网友 填写信息