2022-12 微软补丁日|漏洞常规预警

admin 2022年12月14日22:18:10评论123 views字数 2608阅读8分41秒阅读模式

2022-12 微软补丁日|漏洞常规预警

01 摘要

2022年12月13日,微软发布了2022年12月份安全更新。

本次更新共修复了51个漏洞,包括6个严重漏洞、42个高危漏洞、3个中危漏洞。


02 漏洞列表

2022-12 微软补丁日|漏洞常规预警



03 漏洞详情

CVE-2022-44698:

Windows SmartScreen

安全功能绕过漏洞

CVE编号:CVE-2022-44698

受影响组件:Windows SmartScreen

漏洞类型:安全功能绕过

是否在野利用

详情:

该漏洞是影响Windows SmartScreen的绕过漏洞。

Microsoft SmartScreen筛选工具提供了一组工具,这组工具能够协助对抗电脑病毒。

当用户从互联网上下载文件时,Windows会将区域标识符或MOTW作为一个NTFS流添加到文件中。当用户运行该文件时,Windows SmartScreen会检查是否有区域标识符备用数据流(ADS)附在该文件的NTFS流上。若文件是从互联网上下载的,SmartScreen会进行文件可信检测。

攻击者可以制作一个恶意文件,通过邮件发送包含恶意文件的附件, 或使用户通过网站下载恶意文件,绕过MOTW防护,从而使用户在没有MOTW防护的情况下打开恶意文件。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44698


CVE-2022-44710: 

DirectX图形内核权限提升漏洞

CVE编号:CVE-2022-44710

受影响组件:Windows DirectX

漏洞类型:特权提升

是否在野利用

详情:

该漏洞是影响Windows DirectX的权限提升漏洞。

Windows DirectX(Direct eXtension)是一个应用编程接口的集合,用于在微软平台上处理与多媒体有关的任务。
攻击者可通过该漏洞进行权限提升, 对本地的电脑发起攻击

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44710


CVE-2022-41076: 

PowerShell远程代码执行漏洞

CVE编号:CVE-2022-41076

受影响组件:Windows PowerShell

漏洞类型:远程代码执行

是否在野利用:

详情:

该漏洞是影响Windows PowerShell的权限提升漏洞。

Windows PowerShell 是微软发布的一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用NET Framework的强大经过验证的攻击者可以绕过PowerShell Remoting Session 的配置,在目标系统上运行未经允许的命令。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41076


CVE-2022-41127: 

Microsoft Dynamics NAV和

Microsoft Dynamics 365 

Business Central(内部部署)远程

代码执行漏洞

CVE编号:CVE-2022-41127

受影响组件:Microsoft Dynamics

漏洞类型:远程代码执行

是否在野利用:

详情:

该漏洞是影响Microsoft Dynamics的远程代码执行漏洞。

Microsoft Dynamics是微软公司面向企业的商业软件,包含ERP和CRM系统。
经过验证的攻击者可以使用WCF TCP协议发送精心构造的请求, 在服务器上执行恶意代码。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41127


CVE-2022-44670: 

Windows安全套接字隧道协议(SSTP)

远程代码执行漏洞

CVE编号:CVE-2022-44670

受影响组件:Windows Secure Socket Tunneling Protocol (SSTP)

漏洞类型:远程代码执行

是否在野利用:

详情:

该漏洞是影响SSTP的远程代码执行漏洞。

安全套接字隧道协议(SSTP)是一种虚拟专用网络(VPN)隧道形式,它提供了一种通过SSL/TLS通道传输PPP流量的机制。
攻击者可以向RAS服务器发送精心构造的连接请求, 在RAS服务器上执行恶意代码。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44670


04 修复建议

Windows自动更新

Windows server / Windows 检测并开启Windows自动更新流程如下:

1、点击“开始菜单”,点击进入“设置”;

2、选择“更新和安全”,进入“Windows更新”;

3、选择“检查更新”,等待系统将自动检查并下载可用更新;

4、重启计算机,安装更新。


手动安装补丁

对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的12月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec



05 产品侧解决方案

四叶草资产安全评估系统

企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。

2022-12 微软补丁日|漏洞常规预警


四叶草安全主机监测与审计系统

用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。

2022-12 微软补丁日|漏洞常规预警


若需了解更多产品信息或有相关业务需求,可扫码移步至官网:

2022-12 微软补丁日|漏洞常规预警

https://www.seclover.com/


06 参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec


2022-12 微软补丁日|漏洞常规预警

小草近期资讯(点击跳转)

2022-12 微软补丁日|漏洞常规预警
2022-12 微软补丁日|漏洞常规预警
2022-12 微软补丁日|漏洞常规预警
2022-12 微软补丁日|漏洞常规预警

四叶草安全

地址:西安市高新区软件新城云汇谷C2 17层
电话:400-029-4 89
官网:www.seclover.com
邮箱:support@seclover.com

2022-12 微软补丁日|漏洞常规预警

原文始发于微信公众号(四叶草安全):2022-12 微软补丁日|漏洞常规预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月14日22:18:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2022-12 微软补丁日|漏洞常规预警https://cn-sec.com/archives/1464789.html

发表评论

匿名网友 填写信息