高危漏洞在野利用!微軟9月補丁日安全漏洞風險通告
近日,亞信安全CERT監(jiān)測到微軟補丁日發(fā)布了63個漏洞的安全補丁,其中5個被評為嚴重,57個被評為高危,1個被評為中危。遠程代碼執(zhí)行(RCE)漏洞占本月修補漏洞的 48.4%,其次是特權(quán)提升(EoP)漏洞,占 29%。其中,Windows common log file system driver權(quán)限提升漏洞(CVE-2022-37969)已檢測到在野利用行為,建議用戶盡快安裝對應補丁以修復漏洞。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
1、Windows CSRSS權(quán)限提升漏洞(CVE-2022-34718)
Windows TCP/IP存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34718,該漏洞評分為9.8,嚴重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
該漏洞源于Windows TCP/IP未能正確的驗證用戶輸入。未經(jīng)身份驗證的攻擊者可以將特制的IPv6數(shù)據(jù)包發(fā)送到啟用了IPSec的Windows節(jié)點,這可能會在該計算機上啟用遠程代碼執(zhí)行利用。
2、Windows Internet密鑰交換(IKE)協(xié)議擴展遠程代碼執(zhí)行漏洞(CVE-2022-34721)
Windows Internet密鑰交換(IKE)協(xié)議擴展存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34721,該漏洞評分為9.8,嚴重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
未經(jīng)身份驗證的攻擊者可以將特制的IP數(shù)據(jù)包發(fā)送到運行Windows并啟用了IPSec的目標計算機,這可能會啟用遠程代碼執(zhí)行漏洞。該漏洞只影響Internet密鑰交換(IKE)協(xié)議的IKEv1版本,IKEv2版本不受影響,但由于Windows服務器同時接收V1和V2數(shù)據(jù)包,因此所有Windows服務器都會收到影響。
3、Windows Internet密鑰交換(IKE)協(xié)議擴展遠程代碼執(zhí)行漏洞(CVE-2022-34722)
Windows Internet密鑰交換(IKE)協(xié)議擴展存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34722,該漏洞評分為9.8,嚴重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
未經(jīng)身份驗證的攻擊者可以將特制的IP數(shù)據(jù)包發(fā)送到運行Windows并啟用了IPSec的目標計算機,這可能會啟用遠程代碼執(zhí)行漏洞。該漏洞只影響Internet密鑰交換(IKE)協(xié)議的IKEv1版本,IKEv2版本不受影響,但由于Windows服務器同時接收V1和V2數(shù)據(jù)包,因此所有Windows服務器都會收到影響。
4、Microsoft Dynamics CRM(on-premises)遠程代碼執(zhí)行漏洞(CVE-2022-35805)
Microsoft Dynamics CRM(on-premises)存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-35805,該漏洞評分為8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
該漏洞允許經(jīng)過身份驗證的用戶,通過運行特制的受信任解決方案包來執(zhí)行任意SQL命令。攻擊者可以從那里升級并在其Dynamics 365數(shù)據(jù)庫中以db_owner身份執(zhí)行命令。
5、Microsoft Dynamics CRM(on-premises)遠程代碼執(zhí)行漏洞(CVE-2022-34700)
Microsoft Dynamics CRM(on-premises)存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34700,該漏洞評分為8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
該漏洞允許經(jīng)過身份驗證的用戶,通過運行特制的受信任解決方案包來執(zhí)行任意SQL命令。攻擊者可以從那里升級并在其Dynamics 365數(shù)據(jù)庫中以db_owner身份執(zhí)行命令。
6、Windows common log file system driver權(quán)限提升漏洞(CVE-2022-37969)
Windows common log file system driver存在權(quán)限提升漏洞,漏洞編號為CVE-2022-37969,該漏洞評分為7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公開,已發(fā)現(xiàn)在野利用。
攻擊者可在有權(quán)訪問目標系統(tǒng)并能夠在目標系統(tǒng)上運行代碼的情況下,利用此漏洞獲得系統(tǒng)權(quán)限。
7、Windows內(nèi)核特權(quán)提升漏洞(CVE-2022-37956、CVE-2022-37957和CVE-2022-37964)
Windows內(nèi)核中存在這三個特權(quán)提升漏洞,這三個漏洞的評分均為7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。
攻擊者成功利用這些漏洞的情況下,可獲得系統(tǒng)SYSTEM級別權(quán)限。其中,CVE-2022-37957被評為“更有可能被利用”。這三者會影響不同版本的Windows。例如,CVE-2022-37964僅影響 Windows 7、Windows Server 2008和2008 R2。CVE-2022-37956影響所有受支持的Windows和Windows服務器版本,而CVE-2022-37957僅影響Windows 10及更高版本,包括Windows Server版本2016、2019 和 2022。
漏洞編號
CVE-2022-26929
CVE-2022-38013
CVE-2022-38009
CVE-2022-38008
CVE-2022-38007
CVE-2022-35803
CVE-2022-38011
CVE-2022-37959
CVE-2022-38006
CVE-2022-37958
CVE-2022-37964
CVE-2022-37963
CVE-2022-37962
CVE-2022-38010
CVE-2022-37961
CVE-2022-38005
CVE-2022-37957
CVE-2022-38004
CVE-2022-37956
CVE-2022-37955
CVE-2022-37954
CVE-2022-34734
CVE-2022-34733
CVE-2022-34732
CVE-2022-34731
CVE-2022-34730
CVE-2022-34729
CVE-2022-34728
CVE-2022-34727
CVE-2022-34726
CVE-2022-34725
CVE-2022-34724
CVE-2022-34723
CVE-2022-34722
CVE-2022-34721
CVE-2022-34720
CVE-2022-34718
CVE-2022-34719
CVE-2022-35841
CVE-2022-35840
CVE-2022-35838
CVE-2022-35837
CVE-2022-35836
CVE-2022-35835
CVE-2022-35834
CVE-2022-35833
CVE-2022-35832
CVE-2022-35831
CVE-2022-35830
CVE-2022-35828
CVE-2022-35823
CVE-2022-33679
CVE-2022-33647
CVE-2022-30200
CVE-2022-30196
CVE-2022-30170
CVE-2022-26928
CVE-2022-23960
CVE-2022-34700
CVE-2022-35805
CVE-2022-38020
CVE-2022-38019
CVE-2022-37969
受影響的版本
.NET and Visual Studio
.NET Framework
Azure
Azure Arc
Cache Speculation
HTTP.sys
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Network Device Enrollment Service (NDES)
Role: DNS Server
Role: Windows Fax Service
SPNEGO Extended Negotiation
Visual Studio Code
Windows Common Log File System Driver
Windows Credential Roaming Service
Windows Defender
Windows Distributed File System (DFS)
Windows DPAPI (Data Protection Application Programming Interface)
Windows Enterprise App Management
Windows Event Tracing
Windows Group Policy
Windows IKE Extension
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows ODBC Driver
Windows OLE
Windows Photo Import API
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows TCP/IP
Windows Transport Security Layer (TLS)
修復建議
1、Windows 自動更新
Microsoft Update默認啟用,當系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
①點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”
②選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
③選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
④重啟計算機。安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。
2、手動安裝更新
對于部分不能自動更新的系統(tǒng)版本和應用程序,可前往Microsoft官方下載相應補丁進行更新。