2022-12微软漏洞通告
-
作者:火绒安全
-
发布时间:2022-12-14
-
阅读量:2370
微软官方发布了2022年12月的安全更新。本月更新公布了73个漏洞,包含23个远程执行代码漏洞、19个特权提升漏洞、3个信息泄露漏洞、3个拒绝服务漏洞、2个安全功能绕过漏洞、2个身份假冒漏洞以及1个深度防御漏洞,其中7个漏洞级别为“Critical”(高危),42个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
- .NET Framework
- Azure
- Client Server Run-time Subsystem (CSRSS)
- Microsoft Bluetooth Driver
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Windows Codecs Library
- Role: Windows Hyper-V
- SysInternals
- Windows Certificates
- Windows Contacts
- Windows DirectX
- Windows Error Reporting
- Windows Fax Compose Form
- Windows HTTP Print Provider
- Windows Kernel
- Windows PowerShell
- Windows Print Spooler Components
- Windows Projected File System
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows SmartScreen
- Windows Subsystem for Linux
- Windows Terminal
以下漏洞需特别注意
Windows SmartScreen 安全功能绕过漏洞
CVE-2022-44698
严重级别:中等 CVSS:5.4
被利用级别:检测到利用
该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。
PowerShell 远程代码执行漏洞
CVE-2022-41076
严重级别:高危 CVSS:8.5
被利用级别:很有可能被利用
该漏洞攻击复杂度很高,它无需管理员或其他权限的提升即可触发。成功利用此漏洞的攻击者可以避开 PowerShell 远程会话配置并在目标系统上执行任意代码。
Microsoft SharePoint Server 远程代码执行漏洞
CVE-2022-44693/CVE-2022-44690
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
在基于网络的攻击中,具有管理列表权限且经过身份验证的攻击者可以在 SharePoint Server 上远程执行任意代码。火绒工程师提醒大家及时安装SharePoint Server补丁。
Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞
CVE-2022-41127
严重级别:高危 CVSS:8.5
被利用级别:有可能被利用
该漏洞攻击复杂度很高,成功利用此漏洞的攻击者可以通过已配置使用 Dynamics 服务的帐户在主机服务器上执行任意代码。火绒工程师提醒大家及时安装Dynamics软件补丁。
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
CVE-2022-44676/CVE-2022-44670
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用/不大可能被利用
该漏洞攻击复杂度很高,未经身份验证的攻击者可以向 RAS 服务器发送特制连接请求,这可能导致攻击者在RAS 服务器计算机上远程执行任意代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec