近日,我司应急团队监测到微软发布了2022年10月安全更新补丁,共发布了96个漏洞的补丁程序,其中包含15个严重漏洞,73个高危漏洞,5个中危漏洞,3个低危漏洞。修复了Windows Server、Microsoft Office、Microsoft SharePoint、Windows Hyper-V等产品中的漏洞。其中18个漏洞值得关注(包括13个严重漏洞,5个重要漏洞)。
Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone)、嵌入式版本(Windows PE)等子系列,是全球应用最广泛的操作系统之一。
漏洞详情如下:
1. CVE-2022-41033 Windows COM+ Event System Service权限提升漏洞
风险等级:重要
漏洞类型:特权提升
漏洞简介:该漏洞存在于Windows COM+ 事件系统服务中,是一个权限提升漏洞。该漏洞攻击复杂性低,攻击者无需用户交互即可获得SYSTEM权限。攻击者可利用该漏洞与旨在接管系统的其他代码执行漏洞配对,并结合社会工程进行攻击。从 Windows 7 和 Windows Server 2008 开始的所有 Windows 版本都存在漏洞。
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
2. CVE-2022-37976 Active Directory Certificate Services权限提升漏洞
风险等级:严重
漏洞类型:特权提升
漏洞简介:恶意 DCOM 客户端可以迫使 DCOM 服务器通过 Active Directory 证书服务 (ADCS) 对其进行身份验证,并使用凭据发起跨协议攻击,从而获得域管理员权限。
受影响的软件:Server 2022、Server 2019、Server 2016、Server 2012 R2、Server 2012
3. CVE-2022-37979 Windows Hyper-V权限提升漏洞
风险等级:严重
漏洞类型:特权提升
受影响的软件:Windows 11 22H2、Windows 11、Server 2022、Server 2019、Windows 10、Server 2016
4. CVE-2022-41038 Microsoft SharePoint Server远程代码执行漏洞
风险等级:严重
漏洞类型:远程代码执行
受影响的软件:SharePoint Server Subscription Edition、SharePoint Foundation 2013、SharePoint Server 2019、SharePoint Enterprise Server 2016、SharePoint Enterprise Server 2013
5.CVE-2022-37968 启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞
风险等级:严重
漏洞类型:特权提示
漏洞简介:未经身份验证的攻击者可以利用此漏洞获得 Kubernetes 集群的管理权限,Azure Stack Edge 设备也容易受到攻击。
受影响的软件:Azure Stack Edge、Azure Arc-enabled Kubernetes cluster
6.CVE-2022-30198/CVE-2022-22035/CVE-2022-24504/CVE-2022-33634/CVE-2022-38047/CVE-2022-38000/CVE-2022-41081 Windows 点对点隧道协议远程代码执行漏洞
风险等级:严重
漏洞类型:远程代码执行
漏洞简介:要利用此漏洞,攻击者需要向 PPTP 服务器发送特制的恶意 PPTP 数据包。这可能会让攻击者在该服务器上远程执行任意代码。
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
7.CVE-2022-34689 Windows CryptoAPI 欺骗漏洞
风险等级:严重
漏洞类型:远程代码执行
漏洞简介:攻击者可以篡改现有的公共 x.509 证书来伪造他们的身份,并作为目标证书执行身份验证或代码签名等操作。
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
8. CVE-2022-37982 Microsoft WDAC OLE DB provider for SQL Server远程代码执行漏洞
风险等级:重要
漏洞类型:远程代码执行
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
9. CVE-2022-38016 Windows Local Security Authority (LSA) 权限提升漏洞
风险等级:重要
漏洞类型:特权提升
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
10. CVE-2022-38040 Microsoft ODBC Driver远程代码执行漏洞
风险等级:重要
漏洞类型:远程代码执行
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
11. CVE-2022-38041 Windows Secure Channel拒绝服务漏洞
风险等级:重要
漏洞类型:拒绝服务
受影响的软件:Windows 11、Windows 11 22H2、Server 2022、Server 2019、Windows 10、Server 2016、Server 2012 R2、Server 2012、Windows 8.1
12. CVE-2022-38049 Microsoft Office Graphics远程代码执行漏洞
风险等级:重要
漏洞类型:远程代码执行
受影响的软件:Office LTSC 2021、365 Apps Enterprise、Office 2019
影响版本:
修复建议:
采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的10月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
评论已关闭。