Microsoft 10月 CVE 漏洞预警

点击上方蓝字关注我们,获取最新消息

1
基本情况

10月份,微软发布了85漏洞的补丁,解决了Microsoft Windows Windows 组件、Azure Azure ArcAzure DevOpsMicrosoft Edge(基于Chromium)、Microsoft Office Office 组件、Visual Studio CodeActive Directory域服务和 Active Directory 证书服务、Nu Get ClientHyper-VWindows Resilient File System相关的问题。


在本次发布的85个漏洞中,15个被评为严重,69个被评为重要,1个被评为中等。本月修补的新漏洞中有1个漏洞被列为公开已知,有1个漏洞处于在野利用。


在这个月的更新中,ZDI列出了四个值得关注的漏洞,分别是CVE-2022-41033CVE-2022-37987/CVE-2022-37989CVE-2022-37968CVE-2022-38048


2
漏洞等级

CVSS基本分数:

CVE-2022-41033:7.8

CVE-2022-37987/CVE-2022-37989:9.8

CVE-2022-37968:10.0

CVE-2022-38048:7.8


3
漏洞描述

CVE-2022-41033:Windows COM+ Event System Service权限提升漏洞

该漏洞允许攻击者可以提升至系统权限执行代码。目前暂未公开披露该漏洞利用的方式。该类型漏洞常涉及各种形式的社会工程攻击,例如诱使用户点击指定内容,即打开恶意程序、浏览恶意网站等。尽管人们的安全意识已经不断提升了,但是被成功钓鱼的现象也还是存在,因此还请尽快检查并部署安全补丁


CVE-2022-37987/CVE-2022-37989Windows Client Server Run-time Subsystem (CSRSS) 权限提升漏洞

该漏洞允许攻击者可以提升至系统权限执行代码。该漏洞利用与CSRSS 进程在搜索依赖项时的行为有关。CVE-2022-37989是通过 CSRSS对不受信任进程的输入没有严格限制,使得本地非特权用户通过恶意输入,实现权限提升。而CVE-2022-37987,则是通过欺骗CSRSS从不安全的位置加载依赖项,实现权限提升。目前还未详细披露该漏洞利用的方式,因此还请尽快检查并部署安全补丁。


CVE-2022-37968 – Azure Arc-enabled Kubernetes cluster Connect权限提升漏洞

该漏洞允许攻击者可以获得对启用了Azure ArcKubernetes集群的管理控制权限。由于Azure Arc Edge设备允许用户通过 Azure Arc 在其设备上部署 Kubernetes 工作负载,导致Azure Arc Edge设备同样容易受该漏洞影响。且攻击者在确定启用了Azure ArcKubernetes 集群的DNS endpoint之后,可以实现远程利用。该漏洞也被评级为最严重等级,因此如果运行了相关容器的企业,一定要尽快检查并部署安全补丁。

 

CVE-2022-38048 – Microsoft Office 远程代码执行漏洞

该漏洞允许远程攻击者在系统上执行任意代码。目前已知,漏洞利用并非通过预览框作为攻击媒介,但无论何种利用方式,其本质还是通过内存释放后被重用,导致下次申请内存的时候再次使用该内存块,使得以前的内存指针可以访问修改过的内存,从而也可能进一步造成内存损坏。目前还未公开披露该漏洞利用的方式,因此还请尽快检查并部署安全补丁


4
安全建议

可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的10月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct


5
参考链接
https://www.zerodayinitiative.com/blog/2022/10/11/the-october-2022-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability


白盾,实时阻断有害攻击

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐