12月份,微软发布了54个漏洞的补丁,解决了 Microsoft Windows 和 Windows 组件、Azure 、Office 和 Office 组件、Syslnternals、Microsoft Edge(基于 Chromium) 、SharePoint Server 及 .NET 框架相关的问题。
在本次发布的54个漏洞中,8个被评为严重,43个被评为重要,3个被评为中等。本月修补的新漏洞中有1个漏洞被列为公开已知,1个漏洞处于在野利用。
在本月的更新中,ZDI 列出了4个值得关注的漏洞,分别是 CVE-2022-44698、CVE-2022-44713、CVE-2022-41076、CVE-2022-44699。
CVSS基本分数:
CVE-2022-44698 |
5.4
|
CVE-2022-44713 |
7.5
|
CVE-2022-41076 |
8.5
|
CVE-2022-44699 |
5.5
|
CVE-2022-44698:Windows SmartScreen 安全功能绕过漏洞
该漏洞允许攻击者制作一个恶意的文件以逃避 Web 查询标记(MOTW)防御,从而导致依赖于 MOTW 标记的安全功能(如 Microsoft Office 中的受保护视图)的完整性和可用性在一定程度上丧失。值得一提的是,攻击者无法强制用户查看由攻击者控制的内容,攻击者在利用此漏洞时必须诱使用户执行相应操作,例如,诱使用户单机链接以使用户连接到攻击者的网站或发送恶意附件。
CVE-2022-44713:Microsoft Outlook for Mac 欺骗漏洞
此漏洞可能允许应显示为不受信任用户显示为受信任用户,会导致用户错误的信任已签名的电子邮件信息,因为在用户看来,该信息看似是信任用户发出的,而实际上是不受信任用户发出的。当此漏洞与其它漏洞(如 Windows SmartScreen 安全绕过漏洞)结合使用时,攻击成功的可能性大幅提升。因此,对于企业而言,应尽快检查并部署该漏洞的修复程序。
CVE-2022-41076:PowerShell 远程代码执行漏洞
该漏洞允许任何经过身份验证的用户(不需要管理员或其他提升权限)跳出 PowerShell 远程处理会话配置,并在受影响的系统上运行未经审核的命令。此漏洞危害性极大,对于企业而言,应及时更新补丁修复该漏洞。
CVE-2022-44699:Azure 网络观察程序代理安全功能绕过漏洞
该漏洞允许托管在 Azure 网络观察程序 VM 扩展的 Linux VM 上具有执行命令权限的攻击者,终止通过 Azure 网络观察程序创建的持续数据包捕获,从而可能导致正在执行的网络数据包捕获数据丢失,并限制故障排查和诊断功能。值得注意的是,该漏洞只影响运行了Azure 网络观察程序 VM 扩展的 Linux VM 用户,因此,运行了 Linux VM 的企业应尽快检查并部署该漏洞的修复程序。
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的12月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
https://www.zerodayinitiative.com/blog/2022/12/13/the-december-2022-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
![Microsoft 12 月 CVE 漏洞预警 Microsoft 12 月 CVE 漏洞预警]()
白盾,实时阻断有害攻击
原文始发于微信公众号(网新安服):Microsoft 12 月 CVE 漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1465191.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论