10月份,微软发布了85个漏洞的补丁,解决了Microsoft Windows 和 Windows 组件、Azure 、Azure Arc、Azure DevOps、Microsoft Edge(基于Chromium)、Microsoft Office 和 Office 组件、Visual Studio Code、Active Directory域服务和 Active Directory 证书服务、Nu Get Client、Hyper-V和Windows Resilient File System等相关的问题。
在本次发布的85个漏洞中,15个被评为严重,69个被评为重要,1个被评为中等。本月修补的新漏洞中有1个漏洞被列为公开已知,有1个漏洞处于在野利用。
在这个月的更新中,ZDI列出了四个值得关注的漏洞,分别是CVE-2022-41033、CVE-2022-37987/CVE-2022-37989、CVE-2022-37968、CVE-2022-38048。
CVSS基本分数:
CVE-2022-41033:7.8
CVE-2022-37987/CVE-2022-37989:9.8
CVE-2022-37968:10.0
CVE-2022-38048:7.8
CVE-2022-41033:Windows COM+ Event System Service权限提升漏洞
该漏洞允许攻击者可以提升至系统权限执行代码。目前暂未公开披露该漏洞利用的方式。该类型漏洞常涉及各种形式的社会工程攻击,例如诱使用户点击指定内容,即打开恶意程序、浏览恶意网站等。尽管人们的安全意识已经不断提升了,但是被成功钓鱼的现象也还是存在,因此还请尽快检查并部署安全补丁。
CVE-2022-37987/CVE-2022-37989:Windows Client Server Run-time Subsystem (CSRSS) 权限提升漏洞
该漏洞允许攻击者可以提升至系统权限执行代码。该漏洞利用与CSRSS 进程在搜索依赖项时的行为有关。CVE-2022-37989是通过 CSRSS对不受信任进程的输入没有严格限制,使得本地非特权用户通过恶意输入,实现权限提升。而CVE-2022-37987,则是通过欺骗CSRSS从不安全的位置加载依赖项,实现权限提升。目前还未详细披露该漏洞利用的方式,因此还请尽快检查并部署安全补丁。
CVE-2022-37968 – Azure Arc-enabled Kubernetes cluster Connect权限提升漏洞
CVE-2022-38048 – Microsoft Office 远程代码执行漏洞
该漏洞允许远程攻击者在系统上执行任意代码。目前已知,漏洞利用并非通过预览框作为攻击媒介,但无论何种利用方式,其本质还是通过内存释放后被重用,导致下次申请内存的时候再次使用该内存块,使得以前的内存指针可以访问修改过的内存,从而也可能进一步造成内存损坏。目前还未公开披露该漏洞利用的方式,因此还请尽快检查并部署安全补丁。
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的10月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
白盾,实时阻断有害攻击