0x00背景介绍
11月9日,天融信阿尔法实验室监测到微软官方发布的11月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复64个漏洞,涉及组件包括:.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol等。
-
CVE-2022-41128:Windows Scripting Languages远程代码执行漏洞
漏洞介绍:
攻击者通过诱导用户,去访问自己特制的服务器或共享网站,来触发此漏洞,目前该漏洞已经被利用。
-
CVE-2022-41073:Windows Print Spooler 特权提升漏洞
组件介绍:
PrintSpooler是打印后台处理服务,即管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。
漏洞介绍:
如果成功利用此漏洞,可以使现有的低权限用户获得SYSTME权限。目前该漏洞已经被利用。
-
CVE-2022-41040:Microsoft Exchange Server 特权提升漏洞
漏洞介绍:
经过身份验证的攻击者,利用此漏洞,可以获得在系统上运行Powershell的权限;目前此漏洞已经被利用。
-
CVE-2022-41082:Microsoft Exchange Server 远程执行代码漏洞
漏洞介绍:
经过身份验证的攻击者可能通过网络调用在服务器上执行任意代码;目前此漏洞已经被利用。
-
CVE-2022-41091:Windows Web 查询标记安全功能绕过漏洞
漏洞介绍:
攻击者可以制作一个恶意文件以逃避 Web 查询标记 (MOTW) 防御,从而导致依赖于 MOTW 标记的安全功能(如 Microsoft Office 中的受保护视图)的完整性和可用性在一定程度上丧失;目前此漏洞已经被利用
-
CVE-2022-41125:Windows CNG 密钥隔离服务权限提升漏洞
漏洞介绍:
经过身份验证攻击者可能利用此漏洞,将自己的权限提升到SYSTEM权限;目前此漏洞已经被利用。
0x02受影响版本
影响多个主流版本的Windows,多个主流版本的Microsoft系列软件
0x03修复建议
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新: