写点什么

2022-11 微软漏洞通告

作者:火绒安全
  • 2022-11-09
    北京
  • 本文字数:1287 字

    阅读完需:约 4 分钟

2022-11微软漏洞通告

微软官方发布了 2022 年 11 月的安全更新。本月更新公布了 68 个漏洞,包含 26 个特权提升漏洞、16 个远程执行代码漏洞、10 个信息泄露漏洞、6 个拒绝服务漏洞、4 个安全功能绕过漏洞、3 个身份假冒漏洞以及 1 个深度防御漏洞,其中 10 个漏洞级别为“Critical”(高危),56 个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

  • .NET Framework

  • AMD CPU Branch

  • Azure

  • Azure Real Time Operating System

  • Linux Kernel

  • Microsoft Dynamics

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Network Policy Server (NPS)

  • Open Source Software

  • Role: Windows Hyper-V

  • SysInternals

  • Visual Studio

  • Windows Advanced Local Procedure Call

  • Windows ALPC

  • Windows Bind Filter Driver

  • Windows BitLocker

  • Windows CNG Key Isolation Service

  • Windows Devices Human Interface

  • Windows Digital Media

  • Windows DWM Core Library

  • Windows Extensible File Allocation

  • Windows Group Policy Preference Client

  • Windows HTTP.sys

  • Windows Kerberos

  • Windows Mark of the Web (MOTW)

  • Windows Netlogon

  • Windows Network Address Translation (NAT)

  • Windows ODBC Driver

  • Windows Overlay Filter

  • Windows Point-to-Point Tunneling Protocol

  • Windows Print Spooler Components

  • Windows Resilient File System (ReFS)

  • Windows Scripting

  • Windows Win32K


以下漏洞需特别注意


Windows 脚本语言远程代码执行漏洞

CVE-2022-41128/CVE-2022-41118

严重级别:高危 CVSS:8.8/7.5

被利用级别:检测到利用/很有可能被利用

攻击者通常是通过电子邮件或聊天消息中的内容等,诱导用户访问一个特制的服务器共享或网站。成功利用该漏洞的攻击者可以远程执行任意代码。其中 CVE-2022-41128 已经检测到在野利用。


Windows 后台打印程序特权提升漏洞

CVE-2022-41073

严重级别:严重 CVSS:7.8

被利用级别:检测到利用

该漏洞已经检测到在野利用。攻击者可以利用此漏洞提升易受攻击系统的权限并获得 SYSTEM 权限执行任意代码。


Windows CNG 密钥隔离服务提权漏洞

CVE-2022-41125

严重级别:严重 CVSS:7.8

被利用级别:检测到利用

CNG 密钥隔离是托管在本地安全机构 (LSA) 进程中的服务,是 Windows 加密堆栈的一部分。该漏洞攻击复杂性低,不需要用户交互,且已经检测到在野利用。成功利用该漏洞的攻击者可以获得系统权限并执行任意代码。


Windows Mark of the Web 安全功能绕过漏洞

CVE-2022-41091

严重级别:严重 CVSS:5.4

被利用级别:检测到利用

该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。


Microsoft Exchange Server 特权提升漏洞

CVE-2022-41080

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

该漏洞利用方法尚未公开,且技术细节未知。其影响范围包括 Exchange Server 2013、2016、2019 在内的版本。火绒工程师建议用户更新 Exchange Server 系统,及时进行修复。


修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。



用户头像

火绒安全

关注

专注、纯粹的终端安全公司 2021-12-29 加入

火绒成立于2011年9月,是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务。目前拥有个人版“火绒安全软件5.0”、企业版“火绒终端安全管理系统2.0”。

评论

发布
暂无评论
2022-11微软漏洞通告_安全漏洞_火绒安全_InfoQ写作社区