
近日,亚信安(ān)全CERT监测到微软补丁日发布了63个漏洞的安(ān)全补丁,其中(zhōng)5个被评為(wèi)严重,57个被评為(wèi)高危,1个被评為(wèi)中(zhōng)危。遠(yuǎn)程代码执行(RCE)漏洞占本月修补漏洞的 48.4%,其次是特权提升(EoP)漏洞,占 29%。其中(zhōng),Windows common log file system driver权限提升漏洞(CVE-2022-37969)已检测到在野利用(yòng)行為(wèi),建议用(yòng)户尽快安(ān)装(zhuāng)对应补丁以修复漏洞。
经亚信安(ān)全CERT专家研判,列出如下部分(fēn)值得关注的漏洞:
1、Windows CSRSS权限提升漏洞(CVE-2022-34718)
Windows TCP/IP存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2022-34718,该漏洞评分(fēn)為(wèi)9.8,严重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
该漏洞源于Windows TCP/IP未能(néng)正确的验证用(yòng)户输入。未经身份验证的攻击者可(kě)以将特制的IPv6数据包发送到启用(yòng)了IPSec的Windows节点,这可(kě)能(néng)会在该计算机上启用(yòng)遠(yuǎn)程代码执行利用(yòng)。
2、Windows Internet密钥交换(IKE)协议扩展遠(yuǎn)程代码执行漏洞(CVE-2022-34721)
Windows Internet密钥交换(IKE)协议扩展存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2022-34721,该漏洞评分(fēn)為(wèi)9.8,严重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
未经身份验证的攻击者可(kě)以将特制的IP数据包发送到运行Windows并启用(yòng)了IPSec的目标计算机,这可(kě)能(néng)会启用(yòng)遠(yuǎn)程代码执行漏洞。该漏洞只影响Internet密钥交换(IKE)协议的IKEv1版本,IKEv2版本不受影响,但由于Windows服務(wù)器同时接收V1和V2数据包,因此所有(yǒu)Windows服務(wù)器都会收到影响。
3、Windows Internet密钥交换(IKE)协议扩展遠(yuǎn)程代码执行漏洞(CVE-2022-34722)
Windows Internet密钥交换(IKE)协议扩展存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2022-34722,该漏洞评分(fēn)為(wèi)9.8,严重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
未经身份验证的攻击者可(kě)以将特制的IP数据包发送到运行Windows并启用(yòng)了IPSec的目标计算机,这可(kě)能(néng)会启用(yòng)遠(yuǎn)程代码执行漏洞。该漏洞只影响Internet密钥交换(IKE)协议的IKEv1版本,IKEv2版本不受影响,但由于Windows服務(wù)器同时接收V1和V2数据包,因此所有(yǒu)Windows服務(wù)器都会收到影响。
4、Microsoft Dynamics CRM(on-premises)遠(yuǎn)程代码执行漏洞(CVE-2022-35805)
Microsoft Dynamics CRM(on-premises)存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2022-35805,该漏洞评分(fēn)為(wèi)8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
该漏洞允许经过身份验证的用(yòng)户,通过运行特制的受信任解决方案包来执行任意SQL命令。攻击者可(kě)以从那里升级并在其Dynamics 365数据库中(zhōng)以db_owner身份执行命令。
5、Microsoft Dynamics CRM(on-premises)遠(yuǎn)程代码执行漏洞(CVE-2022-34700)
Microsoft Dynamics CRM(on-premises)存在遠(yuǎn)程代码执行漏洞,漏洞编号為(wèi)CVE-2022-34700,该漏洞评分(fēn)為(wèi)8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
该漏洞允许经过身份验证的用(yòng)户,通过运行特制的受信任解决方案包来执行任意SQL命令。攻击者可(kě)以从那里升级并在其Dynamics 365数据库中(zhōng)以db_owner身份执行命令。
6、Windows common log file system driver权限提升漏洞(CVE-2022-37969)
Windows common log file system driver存在权限提升漏洞,漏洞编号為(wèi)CVE-2022-37969,该漏洞评分(fēn)為(wèi)7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公(gōng)开,已发现在野利用(yòng)。
攻击者可(kě)在有(yǒu)权访问目标系统并能(néng)够在目标系统上运行代码的情况下,利用(yòng)此漏洞获得系统权限。
7、Windows内核特权提升漏洞(CVE-2022-37956、CVE-2022-37957和CVE-2022-37964)
Windows内核中(zhōng)存在这三个特权提升漏洞,这三个漏洞的评分(fēn)均為(wèi)7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公(gōng)开,未发现在野利用(yòng)。
攻击者成功利用(yòng)这些漏洞的情况下,可(kě)获得系统SYSTEM级别权限。其中(zhōng),CVE-2022-37957被评為(wèi)“更有(yǒu)可(kě)能(néng)被利用(yòng)”。这三者会影响不同版本的Windows。例如,CVE-2022-37964仅影响 Windows 7、Windows Server 2008和2008 R2。CVE-2022-37956影响所有(yǒu)受支持的Windows和Windows服務(wù)器版本,而CVE-2022-37957仅影响Windows 10及更高版本,包括Windows Server版本2016、2019 和 2022。
漏洞编号
CVE-2022-26929
CVE-2022-38013
CVE-2022-38009
CVE-2022-38008
CVE-2022-38007
CVE-2022-35803
CVE-2022-38011
CVE-2022-37959
CVE-2022-38006
CVE-2022-37958
CVE-2022-37964
CVE-2022-37963
CVE-2022-37962
CVE-2022-38010
CVE-2022-37961
CVE-2022-38005
CVE-2022-37957
CVE-2022-38004
CVE-2022-37956
CVE-2022-37955
CVE-2022-37954
CVE-2022-34734
CVE-2022-34733
CVE-2022-34732
CVE-2022-34731
CVE-2022-34730
CVE-2022-34729
CVE-2022-34728
CVE-2022-34727
CVE-2022-34726
CVE-2022-34725
CVE-2022-34724
CVE-2022-34723
CVE-2022-34722
CVE-2022-34721
CVE-2022-34720
CVE-2022-34718
CVE-2022-34719
CVE-2022-35841
CVE-2022-35840
CVE-2022-35838
CVE-2022-35837
CVE-2022-35836
CVE-2022-35835
CVE-2022-35834
CVE-2022-35833
CVE-2022-35832
CVE-2022-35831
CVE-2022-35830
CVE-2022-35828
CVE-2022-35823
CVE-2022-33679
CVE-2022-33647
CVE-2022-30200
CVE-2022-30196
CVE-2022-30170
CVE-2022-26928
CVE-2022-23960
CVE-2022-34700
CVE-2022-35805
CVE-2022-38020
CVE-2022-38019
CVE-2022-37969
受影响的版本
.NET and Visual Studio
.NET Framework
Azure
Azure Arc
Cache Speculation
HTTP.sys
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Network Device Enrollment Service (NDES)
Role: DNS Server
Role: Windows Fax Service
SPNEGO Extended Negotiation
Visual Studio Code
Windows Common Log File System Driver
Windows Credential Roaming Service
Windows Defender
Windows Distributed File System (DFS)
Windows DPAPI (Data Protection Application Programming Interface)
Windows Enterprise App Management
Windows Event Tracing
Windows Group Policy
Windows IKE Extension
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows ODBC Driver
Windows OLE
Windows Photo Import API
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows TCP/IP
Windows Transport Security Layer (TLS)
修复建议
1、Windows 自动更新(xīn)
Microsoft Update默认启用(yòng),当系统检测到可(kě)用(yòng)更新(xīn)时,将会自动下载更新(xīn)并在下一次启动时安(ān)装(zhuāng)。
①点击“开始菜单”或按Windows快捷键,点击进入“设置”
②选择“更新(xīn)和安(ān)全”,进入“Windows更新(xīn)”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可(kě)通过控制面板进入“Windows更新(xīn)”,具(jù)體(tǐ)步骤為(wèi)“控制面板”->“系统和安(ān)全”->“Windows更新(xīn)”)
③选择“检查更新(xīn)”,等待系统将自动检查并下载可(kě)用(yòng)更新(xīn)。
④重启计算机。安(ān)装(zhuāng)更新(xīn)系统重新(xīn)启动后,可(kě)通过进入“Windows更新(xīn)”->“查看更新(xīn)历史记录”查看是否成功安(ān)装(zhuāng)了更新(xīn)。对于没有(yǒu)成功安(ān)装(zhuāng)的更新(xīn),可(kě)以点击该更新(xīn)名(míng)称进入微软官方更新(xīn)描述链接,点击最新(xīn)的SSU名(míng)称并在新(xīn)链接中(zhōng)点击“Microsoft 更新(xīn)目录”,然后在新(xīn)链接中(zhōng)选择适用(yòng)于目标系统的补丁进行下载并安(ān)装(zhuāng)。
2、手动安(ān)装(zhuāng)更新(xīn)
对于部分(fēn)不能(néng)自动更新(xīn)的系统版本和应用(yòng)程序,可(kě)前往Microsoft官方下载相应补丁进行更新(xīn)。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
https://www.tenable.com/blog/microsofts-september-2022-patch-tuesday-addresses-62-cves-cve-2022-37969