微软发布6个在野利用零日漏洞补丁,Exchange漏洞终于修复

尽快安装最新的Windows更新!为6个主动利用的零日发出的补丁

在最近的网络安全观察中,微软发布了月度安全更新,其中修复了其旗下产品的 68 个安全漏洞,其中包括已被在野积极利用的6个零日漏洞的安全补丁。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,本次涉及的68个漏洞中,12 个漏洞的严重程度为“严重”,2个漏洞为“高危”,55 个漏洞为“中危”。

本月初在微软的Edge浏览器产品中还单独解决了基于 Chromium 的浏览器 ( CVE-2022-3723 ) 中一个被积极利用的漏洞,谷歌在上月底的带外更新中修复了该漏洞。

微软本次安全更新中最为重要的是,9 月底公开的两个影响 Exchange Server 的旧零日漏洞终于得到了修复。建议客户立即更新他们的Exchange Server 系统,无论之前是否应用了任何推荐的缓解措施。

允许权限提升和远程代码执行的被积极利用的漏洞列表如下:

  • CVE-2022-41040(CVSS 评分:8.8)- Microsoft Exchange Server(又名 ProxyNotShell)特权提升漏洞;
  • CVE-2022-41082(CVSS 评分:8.8)- Microsoft Exchange Server(又名 ProxyNotShell)特权提升漏洞;
  • CVE-2022-41128(CVSS 评分:8.8)- Windows 脚本语言远程代码执行漏洞;
  • CVE-2022-41125(CVSS 评分:7.8)- Windows CNG 密钥隔离服务特权提升漏洞;
  • CVE-2022-41073(CVSS 评分:7.8)- Windows 后台打印程序特权提升漏洞;
  • CVE-2022-41091(CVSS 评分:5.4)- Web 安全功能绕过漏洞的 Windows 标记;

CVE-2022-41091漏洞是过去几个月曝光的 Windows Mark of the Web (MoTW) 中的两个安全绕过漏洞之一。它最近被发现被 Magniber 勒索软件攻击者武器化,以通过虚假软件更新攻击用户。

攻击者可以制作一个恶意文件来逃避 Web 标记 (MotW) 防御,从而导致有限的完整性损失和安全功能的可用性,例如 Microsoft Office 中的受保护视图,它依赖于 MotW 标记。要解决的第二个 MotW 漏洞是 CVE-2022-41049(又名ZippyReads),该漏洞与未能将 Web 标志设置为提取的存档文件有关。

在使用 Mimikatz 等工具运行凭据攻击之前,需要这种更高级别的访问权限才能禁用或篡改安全监控工具,这些工具可以让攻击者在网络中横向移动。

值得关注的是,本次安全补丁中的其他4个严重等级漏洞是 Windows Kerberos ( CVE-2022-37967 )、Kerberos RC4-HMAC ( CVE-2022-37966 ) 和 Microsoft Exchange Server ( CVE- 2022-41080) 中的权限提升漏洞),以及影响 Windows Hyper-V 的拒绝服务漏洞 ( CVE-2022-38015 )。

PPTP点对点隧道协议中的4个远程代码执行漏洞位于关键缺陷修复列表的尾部,所有漏洞的 CVSS 评分均为 8.1(CVE-2022-41039、CVE-2022-41088 和 CVE- 2022-41044),以及另一种影响 Windows 脚本语言 JScript9 和 Chakra ( CVE-2022-41118 )。

除了这些问题之外,本次安全补丁更新还解决了 Microsoft Excel、Word、ODBC 驱动程序、Office 图形、SharePoint Server 和 Visual Studio 中的一些远程代码执行缺陷,以及 Win32k 中的一些权限升级错误,覆盖过滤器和组策略。

微软发布6个在野利用零日漏洞补丁,Exchange漏洞终于修复

极牛网精选文章《微软发布6个在野利用零日漏洞补丁,Exchange漏洞终于修复》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/21671.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年11月5日 上午11:06
下一篇 2022年11月11日 上午11:39

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部