近日,我司监测到微软发布了2022年12月安全更新补丁,共发布了48个漏洞的补丁程序,其中包含6个严重漏洞,40个重要漏洞和2个中等漏洞,修复了Windows Server、Microsoft Azure、Microsoft Office 等产品中的漏洞。其中14个漏洞值得关注(包括个6严重漏洞、7个重要漏洞和1个中等漏洞)。
Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone)、嵌入式版本(Windows CE、Windows for IoT)等子系列,是全球应用最广泛的操作系统之一。
漏洞详情如下:
1.CVE-2022-41076 PowerShell 远程代码执行漏洞
风险等级:严重
漏洞类型:远程代码执行
漏洞简介:由于PowerShell对用户提供的输入的验证不足,远程攻击者将特制数据传递给应用程序触发漏洞,在目标系统上执行任意代码。
2.CVE-2022-41127 Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞
风险等级:严重
漏洞类型:远程代码执行
漏洞简介:由于Microsoft Dynamics NAV和Microsoft Dynamics 365 Business Central对用户提供的输入的验证不足,远程攻击者特制数据并传递给应用程序,触发漏洞并在目标系统上执行任意代码。
3.CVE-2022-44693、CVE-2022-44690 Microsoft SharePoint Server 远程代码执行漏洞
风险等级:严重
漏洞类型:远程代码执行
漏洞简介:Microsoft SharePoint服务器存在漏洞CVE-2022-44693、CVE-2022-44690。由于Microsoft SharePoint服务器对用户提供的输入的验证不足,远程攻击者可以将特制的数据传递给应用程序,在目标系统上执行任意代码。
4.CVE-2022-44676、CVE-2022-44670 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
风险等级:严重
漏洞类型:远程代码执行
漏洞简介:Windows 安全套接字隧道协议存在漏洞CVE-2022-44676、CVE-2022-44670。攻击者可以特制数据传递给Windows 安全套接字隧道协议触发条件竞争,从而在目标系统上执行任意代码。
5.CVE-2022-44710 DirectX 图形内核权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:该漏洞允许本地用户在系统上提升权限。由于DirectX图形内核中存在条件竞争。本地用户可以利用条件竞争,未授权访问敏感信息,并在系统上提升权限。
6.CVE-2022-44673 Windows 客户端服务器运行时子系统 (CSRSS) 权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:由于Windows Client Server运行时子系统(CSRSS)没有正确施加安全限制,攻击者可以利用该漏洞将特制数据传递给应用程序,导致安全限制绕过和权限提升。
7.CVE-2022-44675 Windows Bluetooth 驱动程序权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:由于Windows蓝牙驱动程序中没有适当施加安全限制,攻击者可以通过特制数据传递给应用程序触发漏洞,导致安全限制绕过和权限提升。
8.CVE-2022-44683 Windows 内核权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:由于Windows 内核没有适当地施加安全限制,攻击者可以通过传递特制数据触发漏洞,导致安全限制绕过和权限提升。
9.CVE-2022-41121、CVE-2022-44671 Windows 图形组件权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:此漏洞影响JScript9和Chakra脚本语言,要求具有受影响Windows版本的用户访问恶意服务器,攻击者必须拥有特制的服务器共享或网站,通过社会工程学让用户访问该服务器共享或网站。
10.CVE-2022-44704 Microsoft Windows Sysmon 权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:由于Microsoft Windows Sysmon没有适当地施加安全限制,攻击者可以将特制数据传递给应用程序,导致安全限制绕过和权限提升。
11.CVE-2022-44698 Windows SmartScreen 安全功能绕过漏洞
风险等级:中等
漏洞类型:安全特性绕过
漏洞简介:Windows SmartScreen存在安全功能绕过漏洞。远程攻击者可以构造特殊文件绕过Web(MOTW)防御的标记,攻击受影响的系统。目前已监测到该漏洞的在野利用。
影响的产品:
修复建议:
采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新,Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
评论已关闭。