通告摘要
CVE编号 | 风险等级 | 漏洞名称 | 利用可能 |
CVE-2022-41091 | 重要 | Windows Web 查询标记安全功能绕过漏洞 | Y/Y/D |
CVE-2022-41082 | 紧急 | Microsoft Exchange Server 远程代码执行漏洞 | N/Y/D |
CVE-2022-41040 | 紧急 | Microsoft Exchange Server 权限提升漏洞 | N/Y/D |
CVE-2022-41128 | 紧急 | Windows 脚本语言远程代码执行漏洞 | N/Y/D |
CVE-2022-41125 | 重要 | Windows CNG 密钥隔离服务权限提升漏洞 | N/Y/D |
CVE-2022-41073 | 重要 | Windows 打印后台处理程序权限提升漏洞 | N/Y/D |
CVE-2022-37967 | 紧急 | Windows Kerberos 权限提升漏洞 | N/N/M |
CVE-2022-37966 | 紧急 | Windows Kerberos RC4-HMAC 权限提升漏洞 | N/N/M |
CVE-2022-41080 | 紧急 | Microsoft Exchange Server 权限提升漏洞 | N/N/M |
CVE-2022-41118 | 紧急 | Windows 脚本语言远程代码执行漏洞 | N/N/M |
CVE-2022-41088 | 紧急 | Windows 点对点隧道协议远程代码执行漏洞 | N/N/L |
CVE-2022-41039 | 紧急 | Windows 点对点隧道协议远程代码执行漏洞 | N/N/L |
CVE-2022-41044 | 紧急 | Windows 点对点隧道协议远程代码执行漏洞 | N/N/L |
CVE-2022-38015 | 紧急 | Windows Hyper-V 拒绝服务漏洞 | N/N/L |
CVE-2022-39327 | 紧急 | Azure CLI 代码注入漏洞 | N/N/L |
CVE-2022-41096 | 重要 | Microsoft DWM 核心库权限提升漏洞 | N/N/M |
CVE-2022-41090 | 重要 | Windows 点对点隧道协议拒绝服务漏洞 | N/N/M |
CVE-2022-41109 | 重要 | Windows Win32k 权限提升漏洞 | N/N/M |
CVE-2022-41092 | 重要 | Windows Win32k 权限提升漏洞 | N/N/M |
CVE-2022-41058 | 重要 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | N/N/M |
CVE-2022-41057 | 重要 | Windows HTTP.sys 权限提升漏洞 | N/N/M |
CVE-2022-41123 | 重要 | Microsoft Exchange Server 权限提升漏洞 | N/N/M |
CVE-2022-41079 | 重要 | Microsoft Exchange Server 欺骗漏洞 | N/N/M |
CVE-2022-41049 | 重要 | Windows Web 查询标记安全功能绕过漏洞 | N/N/M |
CVE-2022-41055 | 重要 | Windows 人机接口设备信息泄露漏洞 | N/N/M |
CVE-2022-41122 | 重要 | Microsoft SharePoint Server 欺骗漏洞 | N/N/M |
CVE-2022-38023 | 重要 | Netlogon RPC 权限提升漏洞 | N/N/M |
CVE-2022-41113 | 重要 | Windows Win32 内核子系统权限提升漏洞 | N/N/M |
注:“利用可能”字段包含三个维度(是否公开[Y/N]/是否在野利用[Y/N]/可利用性评估[D/M/L/U/NA])
简写 | 定义 | 翻译 |
Y | Yes | 是 |
N | No | 否 |
D | 0-Exploitation detected | 0-检测到利用 |
M | 1-Exploitation more likely * | 1-被利用可能性极大 |
L | 2-Exploitation less likely ** | 2-被利用可能性一般 |
U | 3-Exploitation unlikely *** | 3-被利用可能性很小 |
NA | 4-N/A | 4-不适用 |
其中,CVE-2022-41091 Windows Web 查询标记安全功能绕过漏洞、CVE-2022-41082 Microsoft Exchange Server 远程代码执行漏洞、CVE-2022-41040 Microsoft Exchange Server 权限提升漏洞、CVE-2022-41128 Windows 脚本语言远程代码执行漏洞、CVE-2022-41125 Windows CNG 密钥隔离服务权限提升漏洞和CVE-2022-41073 Windows 打印后台处理程序权限提升漏洞已检测到在野利用,其中CVE-2022-41091、CVE-2022-41082、CVE-2022-41040已公开披露。以下17个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
CVE-2022-41096 Microsoft DWM 核心库权限提升漏洞 (N/N/M)
CVE-2022-41123 Microsoft Exchange Server 权限提升漏洞 (N/N/M)
CVE-2022-41080 Microsoft Exchange Server 权限提升漏洞 (N/N/M)
CVE-2022-41079 Microsoft Exchange Server 欺骗漏洞 (N/N/M)
CVE-2022-41122 Microsoft SharePoint Server 欺骗漏洞 (N/N/M)
CVE-2022-38023 Netlogon RPC 权限提升漏洞 (N/N/M)
CVE-2022-41057 Windows HTTP.sys 权限提升漏洞 (N/N/M)
CVE-2022-37966 Windows Kerberos RC4-HMAC 权限提升漏洞 (N/N/M)
CVE-2022-37967 Windows Kerberos 权限提升漏洞 (N/N/M)
CVE-2022-41049 Windows Web 查询标记安全功能绕过漏洞 (N/N/M)
CVE-2022-41113 Windows Win32 内核子系统权限提升漏洞 (N/N/M)
CVE-2022-41109 Windows Win32k 权限提升漏洞 (N/N/M)
CVE-2022-41092 Windows Win32k 权限提升漏洞 (N/N/M)
CVE-2022-41055 Windows 人机接口设备信息泄露漏洞 (N/N/M)
CVE-2022-41090 Windows 点对点隧道协议拒绝服务漏洞 (N/N/M)
CVE-2022-41058 Windows 网络地址转换 (NAT) 拒绝服务漏洞 (N/N/M)
CVE-2022-41118 Windows 脚本语言远程代码执行漏洞 (N/N/M)
鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。
CVE-2022-41091 Windows Web 查询标记安全功能绕过漏洞 (Y/Y/D) CVE-2022-41082 Microsoft Exchange Server 远程代码执行漏洞 (N/Y/D) CVE-2022-41040 Microsoft Exchange Server 权限提升漏洞 (N/Y/D) CVE-2022-41125 Windows CNG 密钥隔离服务权限提升漏洞 (N/Y/D) CVE-2022-41073 Windows 打印后台处理程序权限提升漏洞 (N/Y/D) CVE-2022-41128 Windows 脚本语言远程代码执行漏洞 (N/Y/D) CVE-2022-41096 Microsoft DWM 核心库权限提升漏洞 (N/N/M) CVE-2022-41123 Microsoft Exchange Server 权限提升漏洞 (N/N/M) CVE-2022-41080 Microsoft Exchange Server 权限提升漏洞 (N/N/M) CVE-2022-41079 Microsoft Exchange Server 欺骗漏洞 (N/N/M) CVE-2022-41122 Microsoft SharePoint Server 欺骗漏洞 (N/N/M) CVE-2022-38023 Netlogon RPC 权限提升漏洞 (N/N/M) CVE-2022-41057 Windows HTTP.sys 权限提升漏洞 (N/N/M) CVE-2022-37966 Windows Kerberos RC4-HMAC 权限提升漏洞 (N/N/M) CVE-2022-37967 Windows Kerberos 权限提升漏洞 (N/N/M) CVE-2022-41049 Windows Web 查询标记安全功能绕过漏洞 (N/N/M) CVE-2022-41113 Windows Win32 内核子系统权限提升漏洞 (N/N/M) CVE-2022-41109 Windows Win32k 权限提升漏洞 (N/N/M) CVE-2022-41092 Windows Win32k 权限提升漏洞 (N/N/M) CVE-2022-41055 Windows 人机接口设备信息泄露漏洞 (N/N/M) CVE-2022-41090 Windows 点对点隧道协议拒绝服务漏洞 (N/N/M) CVE-2022-41058 Windows 网络地址转换 (NAT) 拒绝服务漏洞 (N/N/M) CVE-2022-41118 Windows 脚本语言远程代码执行漏洞 (N/N/M)
经研判,以下28个漏洞值得关注,漏洞的详细信息如下:
1、CVE-2022-41091 Windows Web 查询标记安全功能绕过漏洞
漏洞名称 | Windows Web 查询标记安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41091 |
公开状态 | 已公开 | 在野利用 | 已发现 | ||
漏洞描述 | 将文件下载到运行 Windows 的设备时,Web 标记将添加到文件中,将其源标识为来自 Internet。当用户打开带有“Web 标记”的文件时,将显示一个 安全警告 横幅,其中包含“启用内容”按钮。 Windows Web 查询标记安全功能存在安全特性绕过漏洞,攻击者可以诱使用户点击恶意链接然后将用户链接到攻击者网站或发送恶意文件给用户,用户点击恶意链接或者打开恶意文件时能绕过Web 查询标记。此漏洞已被检测到在野利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41091 |
2、CVE-2022-41040 Microsoft Exchange Server 权限提升漏洞
漏洞名称 | Microsoft Exchange Server 权限提升漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41040 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | Microsoft Exchange Server 存在权限提升漏洞,经过身份认证的远程攻击者可利用此漏洞绕过相关安全特性,获得在系统上下文中运行 PowerShell 的权限。配合其他漏洞可对目标发起进一步利用,实现任意代码执行。此漏洞已被检测到在野利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040 |
3、CVE-2022-41128 Windows 脚本语言远程代码执行漏洞
漏洞名称 | Windows 脚本语言远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41128 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | Windows 脚本语言存在远程代码执行漏洞,该漏洞需要受影响的windows的版本用户访问共享服务器,攻击者可通过诱导用户访问恶意的共享服务器或者网站来利用此漏洞,从而在目标系统上执行任意代码。注意,该漏洞正在被广泛利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41128 |
4、CVE-2022-41125 Windows CNG 密钥隔离服务权限提升漏洞
漏洞名称 | Windows CNG 密钥隔离服务权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41125 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | Windows CNG 密钥隔离服务存在权限提升漏洞。经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM权限。此漏洞已被检测到在野利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41125 |
5、CVE-2022-41073 Windows 打印后台处理程序权限提升漏洞
漏洞名称 | Windows 打印后台处理程序权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41073 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | Windows 打印后台处理程序存在权限提升漏洞。经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。此漏洞已被检测到在野利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41073 |
6、CVE-2022-41082 Microsoft Exchange Server 远程代码执行漏洞
漏洞名称 | Microsoft Exchange Server 远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41082 |
公开状态 | 未公开 | 在野利用 | 已发现 | ||
漏洞描述 | Microsoft Exchange Server 存在远程代码执行漏洞,经过身份验证的攻击者可利用此漏洞在目标系统上执行任意代码。此漏洞已被检测到在野利用。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082 |
7、CVE-2022-37967 Windows Kerberos 权限提升漏洞
漏洞名称 | Windows Kerberos 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-37967 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Kerberos 存在权限提升漏洞,经过身份认证的远程攻击者可以利用此漏洞控制允许委派的服务,然后修改Kerberos PAC将权限提升至管理员权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37967 |
8、CVE-2022-37966 Windows Kerberos RC4-HMAC 权限提升漏洞
漏洞名称 | Windows Kerberos RC4-HMAC 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-37966 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Kerberos RC4-HMAC 存在权限提升漏洞,未经身份验证的攻击者可以利用 RFC 4757(Kerberos 加密类型 RC4-HMAC-MD5)和 MS-PAC(特权属性证书数据结构规范)中的加密协议漏洞,以绕过 Windows AD 环境中的安全功能,获取到管理员权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37966 |
9、CVE-2022-41080 Microsoft Exchange Server 权限提升漏洞
漏洞名称 | Microsoft Exchange Server 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41080 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft Exchange Server 存在权限提升漏洞。经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41080 |
10、CVE-2022-41118 Windows 脚本语言远程代码执行漏洞
漏洞名称 | Windows 脚本语言远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41118 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 脚本语言存在远程代码执行漏洞,该漏洞需要受影响的windows用户访问共享服务器,攻击者可通过诱导用户访问恶意的共享服务器或者网站来利用此漏洞,从而在目标系统上执行任意代码。该漏洞影响所有受支持的 Microsoft Windows 版本。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41118 |
11、CVE-2022-41088 Windows 点对点隧道协议远程代码执行漏洞
漏洞名称 | Windows 点对点隧道协议远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41088 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows点对点隧道协议存在远程代码执行漏洞,攻击者可以向PPTP 服务器发送特制的恶意 PPTP 数据包触发漏洞,在PPTP服务器上执任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41088 |
12、CVE-2022-41044 Windows 点对点隧道协议远程代码执行漏洞
漏洞名称 | Windows点对点隧道协议远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41044 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows点对点隧道协议存在远程代码执行漏洞,未经身份认证的攻击者可以向 RAS 服务器发送特制的连接请求触发漏洞,在RAS 服务器上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41044 |
13、CVE-2022-41039 Windows 点对点隧道协议远程代码执行漏洞
漏洞名称 | Windows 点对点隧道协议远程代码执行漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-41039 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 点对点隧道协议存在远程代码执行漏洞,未经身份认证的攻击者可以向 RAS 服务器发送特制的连接请求触发漏洞,在RAS 服务器上执行任意代码。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41039 |
14、CVE-2022-38015 Windows Hyper-V 拒绝服务漏洞
漏洞名称 | Windows Hyper-V 拒绝服务漏洞 | ||||
漏洞类型 | 拒绝服务 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-38015 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Hyper-V 存在拒绝服务漏洞,经过身份认证的攻击者可以利用该漏洞造成Hyper-V物理机拒绝服务。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-38015 |
15、CVE-2022-39327 Azure CLI 代码注入漏洞
漏洞名称 | Azure CLI 代码注入漏洞 | ||||
漏洞类型 | 远程代码执行 | 风险等级 | 紧急 | 漏洞ID | CVE-2022-39327 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Azure CLI 存在代码注入漏洞,在运行Azure CLI 命令时,参数由外部源提供,攻击者可以利用该漏洞在目标机器上执行系统命令,该命令必须通过powershell执行,才能利用该漏洞。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-39327 |
16、CVE-2022-41096 Microsoft DWM 核心库权限提升漏洞
漏洞名称 | Microsoft DWM 核心库权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41096 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft DWM Core Library存在权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41096 |
17、CVE-2022-41090 Windows 点对点隧道协议拒绝服务漏洞
漏洞名称 | Windows 点对点隧道协议拒绝服务漏洞 | ||||
漏洞类型 | 拒绝服务 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41090 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 点对点隧道协议存在拒绝服务漏洞,未经身份认证的攻击者可以利用此漏洞造成目标系统拒绝服务。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41090 |
18、CVE-2022-41109 Windows Win32k 权限提升漏洞
漏洞名称 | Windows Win32k 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41109 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Win32k 存在权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM 权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41109 |
19、CVE-2022-41092 Windows Win32k 权限提升漏洞
漏洞名称 | Windows Win32k 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41092 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Win32k 存在权限提升漏洞,经过身份认证的攻击者可通过运行特制程序来利用此漏洞,从而在目标系统上将权限提升至SYSTEM权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41092 |
20、CVE-2022-41058 Windows 网络地址转换 (NAT) 拒绝服务漏洞
漏洞名称 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | ||||
漏洞类型 | 拒绝服务 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41058 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 网络地址转换 (NAT) 存在拒绝服务漏洞,未经身份认证的攻击者可以利用此漏洞对目标系统造成拒绝服务。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41058 |
21、CVE-2022-41057 Windows HTTP.sys 权限提升漏洞
漏洞名称 | Windows HTTP.sys 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41057 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows HTTP.sys 存在权限提升漏洞,经过身份认证的攻击者可以利用此漏洞提升权限至 SYSTEM 权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41057 |
22、CVE-2022-41123 Microsoft Exchange Server 权限提升漏洞
漏洞名称 | Microsoft Exchange Server 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41123 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft Exchange Server 存在权限提升漏洞,经过身份认证的攻击者可以利用此漏洞提升权限至 SYSTEM 权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41123 |
23、CVE-2022-41079 Microsoft Exchange Server 欺骗漏洞
漏洞名称 | Microsoft Exchange Server 欺骗漏洞 | ||||
漏洞类型 | 欺骗 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41079 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft Exchange Server 存在欺骗漏洞,该漏洞是由于对用户提供的数据的错误而导致,远程攻击者可以执行欺骗攻击。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41079 |
24、CVE-2022-41049 Windows Web 查询标记安全功能绕过漏洞
漏洞名称 | Windows Web 查询标记安全功能绕过漏洞 | ||||
漏洞类型 | 安全特性绕过 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41049 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Web 查询标记安全功能存在安全特性绕过漏洞,攻击者可以制作恶意文件或者恶意网站来规避 Web 标记 (MOTW) 防御,诱使用户点击将用户定向到攻击者站点的链接或发送恶意附件。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41049 |
25、CVE-2022-41055 Windows 人机接口设备信息泄露漏洞
漏洞名称 | Windows 人机接口设备信息泄露漏洞 | ||||
漏洞类型 | 信息泄露 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41055 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows 人机接口设备存在信息泄露漏洞,经过身份认证的攻击者可以利用此漏洞读取内核的数据。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41055 |
26、CVE-2022-41122 Microsoft SharePoint Server 欺骗漏洞
漏洞名称 | Microsoft SharePoint Server 欺骗漏洞 | ||||
漏洞类型 | 欺骗 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41122 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Microsoft SharePoint Server 存在欺骗漏洞,经过身份认证的攻击者可以利用此漏洞获取到敏感信息。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41122 |
27、CVE-2022-38023 Netlogon RPC 权限提升漏洞
漏洞名称 | Netlogon RPC 权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-38023 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Netlogon RPC 存在权限提升漏洞,当使用 RPC Signing 而不是 RPC Sealing 时,经过身份验证的攻击者可以利用 Windows Netlogon 协议中的加密协议漏洞,获取到服务的控制权,然后修改 Netlogon 协议流量将权限提升至管理员权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-38023 |
28、CVE-2022-41113 Windows Win32k子系统权限提升漏洞
漏洞名称 | Windows Win32 内核子系统权限提升漏洞 | ||||
漏洞类型 | 权限提升 | 风险等级 | 重要 | 漏洞ID | CVE-2022-41113 |
公开状态 | 未公开 | 在野利用 | 未发现 | ||
漏洞描述 | Windows Win32 内核子系统存在权限提升漏洞,经过身份认证的攻击者可以利用此漏洞将权限提升至 SYSTEM 权限。 | ||||
参考链接 | |||||
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41113 |
奇安信 CERT风险评级为:高危
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
手动安装补丁
奇安信天擎终端安全管理系统解决方案
奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:2022.11.9.1及以上版本,对内网终端进行补丁更新。
推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至2022.11.9.1版本。
控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。
纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。
2022年11月9日,奇安信 CERT发布安全风险通告。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...