专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
疯狂区块链  ·  一家公司不需要那么多人 ·  21 小时前  
白话区块链  ·  熊市阴云笼罩,加密牛市泡沫真的破灭了吗? ·  22 小时前  
疯狂区块链  ·  给普通人的资产配置建议 ·  昨天  
疯狂区块链  ·  人就应该被机器替代 ·  2 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软11月安全更新中重要漏洞的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2022-11-09 16:06

正文


0x00背景介绍


11月9日,天融信阿尔法实验室监测到微软官方发布的11月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复64个漏洞,涉及组件包括:.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol等。
0x01重点 漏洞描述

  • CVE-2022-41128:Windows Scripting Languages远程代码执行漏洞
    漏洞介绍:
    攻击者通过诱导用户,去访问自己特制的服务器或共享网站,来触发此漏洞,目前该漏洞已经被利用。

  • CVE-2022-41073:Windows Print Spooler 特权提升漏洞
    组件介绍:
    PrintSpooler是打印后台处理服务,即管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。
    漏洞介绍:
    如果成功利用此漏洞,可以使现有的低权限用户获得SYSTME权限。目前该漏洞已经被利用。

  • CVE-2022-41040:Microsoft Exchange Server 特权提升漏洞
    漏洞介绍:
    经过身份验证的攻击者,利用此漏洞,可以获得在系统上运行Powershell的权限;目前此漏洞已经被利用。

  • CVE-2022-41082:Microsoft Exchange Server 远程执行代码漏洞
    漏洞介绍:
    经过身份验证的攻击者可能通过网络调用在服务器上执行任意代码;目前此漏洞已经被利用。

  • CVE-2022-41091:Windows Web 查询标记安全功能绕过漏洞
    漏洞介绍:
    攻击者可以制作一个恶意文件以逃避 Web 查询标记 (MOTW) 防御,从而导致依赖于 MOTW 标记的安全功能(如 Microsoft Office 中的受保护视图)的完整性和可用性在一定程度上丧失;目前此漏洞已经被利用

  • CVE-2022-41125:Windows CNG 密钥隔离服务权限提升漏洞
    漏洞介绍:
    经过身份验证攻击者可能利用此漏洞,将自己的权限提升到SYSTEM权限;目前此漏洞已经被利用。

0x02受影响版本


影响多个主流版本的Windows,多个主流版本的Microsoft系列软件

0x03修复建议


Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:






请到「今天看啥」查看全文