【漏洞通告】微軟12月多個安全漏洞

0x00 漏洞概述

2022年12月13日,微軟發佈了12月安全更新,本次更新修復了包括2個0 day漏洞在內的49個安全漏洞(不包括之前修復的Microsoft Edge 漏洞),其中有6個漏洞評級為「嚴重」。

0x01 漏洞詳情

本次發佈的安全更新涉及.NET Framework、Microsoft Dynamics、Microsoft Bluetooth Driver、Microsoft Office、Microsoft Windows Codecs Library、Windows Kernel、Windows PowerShell、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Terminal等多個產品和元件。

本次修復的漏洞(不包括Microsoft Edge 漏洞)中,19個為提取漏洞,23個為遠端程式碼執行漏洞,3個為資訊洩露漏洞,3個為拒絕服務漏洞,2個為安全功能繞過漏洞,以及1個欺騙漏洞。

微軟本次共修復了2個0 day漏洞,其中CVE-2022-44698已被積極利用,CVE-2022-44710已經公開披露:

CVE-2022-44698:Windows SmartScreen 安全功能繞過漏洞

該漏洞的CVSSv3評分為5.4,利用該漏洞需與使用者互動。可以通過惡意檔案來繞過Mark of the Web (MOTW)防禦,並在某些情況下導致SmartCheck檢查出錯並且不顯示 Web 安全警告標記,從而導致 Microsoft Office 中的受保護視圖等依賴 MOTW 標記的安全功能受到影響。成功利用該漏洞可能導致惡意腳本自動運行並安裝惡意軟體,目前該漏洞已檢測到漏洞利用。

CVE-2022-44710:DirectX Graphics Kernel特權提升漏洞

該漏洞的CVSSv3評分為7.8,利用該漏洞需要贏得競爭條件,成功利用該漏洞可以獲得 SYSTEM 許可權,目前該漏洞已經公開披露。

本次更新中評級為嚴重的6個漏洞包括:

CVE-2022-41127:Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)遠端程式碼執行漏洞

該漏洞的CVSSv3評分為8.5,利用該漏洞需經過身份驗證,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服務帳戶的上下文中執行惡意程式碼。

CVE-2022-44690/CVE-2022-44693:Microsoft SharePoint Server 遠端程式碼執行漏洞

這些漏洞的CVSSv3評分均為8.8,經過身份驗證並具有管理列表許可權的惡意使用者可以在 SharePoint Server 上遠端執行程式碼。

CVE-2022-41076:PowerShell 遠端程式碼執行漏洞

該漏洞的CVSSv3評分為8.5,經過身份驗證的使用者可以逃避 PowerShell 遠端會話配置並在目標系統上運行未經授權的命令。

CVE-2022-44670/CVE-2022-44676:Windows Secure Socket Tunneling Protocol (SSTP)遠端程式碼執行漏洞

這些漏洞的CVSSv3評分均為8.1,成功利用漏洞需要贏得競爭條件。可以在未經身份驗證的情況下向 RAS 伺服器發送特製連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行 (RCE)。

微軟12月更新涉及的完整漏洞列表如下:

CVECVE 標題嚴重程度
CVE-2022-41127Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central (On Premises)遠端程式碼執行漏洞嚴重
CVE-2022-44690Microsoft SharePoint Server 遠端程式碼執行漏洞嚴重
CVE-2022-44693Microsoft SharePoint Server 遠端程式碼執行漏洞嚴重
CVE-2022-41076PowerShell 遠端程式碼執行漏洞嚴重
CVE-2022-44670Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞嚴重
CVE-2022-44676Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞嚴重
CVE-2022-41089.NET Framework 遠端程式碼執行漏洞高危
CVE-2022-44699Azure Network Watcher 代理安全功能繞過漏洞高危
CVE-2022-44673Windows 客戶端伺服器運行時子系統 (CSRSS) 特權提升漏洞高危
CVE-2022-44675Windows 藍牙驅動程序特權提升漏洞高危
CVE-2022-44674Windows 藍牙驅動程序資訊洩露漏洞高危
CVE-2022-26805Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-26804Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-47213Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-41121Windows 圖形元件特權提升漏洞高危
CVE-2022-44671Windows 圖形元件特權提升漏洞高危
CVE-2022-47212Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-26806Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-47211Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-41074Windows 圖形元件資訊洩露漏洞高危
CVE-2022-44679Windows 圖形元件資訊洩露漏洞高危
CVE-2022-44680Windows 圖形元件特權提升漏洞高危
CVE-2022-44692Microsoft Office 圖形遠端程式碼執行漏洞高危
CVE-2022-44691Microsoft Office OneNote 遠端程式碼執行漏洞高危
CVE-2022-24480Outlook for Android特權提升漏洞高危
CVE-2022-44713Microsoft Outlook for Mac 欺騙漏洞高危
CVE-2022-44696Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2022-44695Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2022-44694Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2022-44668Windows Media 遠端程式碼執行漏洞高危
CVE-2022-44667Windows Media 遠端程式碼執行漏洞高危
CVE-2022-44687Raw Image Extension遠端程式碼執行漏洞高危
CVE-2022-41094Windows Hyper-V 特權提升漏洞高危
CVE-2022-44682Windows Hyper-V 拒絕服務漏洞高危
CVE-2022-44704Microsoft Windows Sysmon 特權提升漏洞高危
CVE-2022-44666Windows 聯繫人遠端程式碼執行漏洞高危
CVE-2022-44710DirectX 圖形核心提權漏洞高危
CVE-2022-44669Windows 錯誤報告特權提升漏洞高危
CVE-2022-41077Windows 傳真撰寫表單特權提升漏洞高危
CVE-2022-44678Windows 後臺列印程序特權提升漏洞高危
CVE-2022-44707Windows 核心拒絕服務漏洞高危
CVE-2022-44683Windows 核心特權提升漏洞高危
CVE-2022-44681Windows 後臺列印程序特權提升漏洞高危
CVE-2022-44677Windows 投影檔案系統特權提升漏洞高危
CVE-2022-44689適用於 Linux 的 Windows 子系統 (WSL2) 核心特權提升漏洞高危
CVE-2022-44702Windows 終端遠端程式碼執行漏洞高危
CVE-2022-41115Microsoft Edge(基於 Chromium)更新特權提升漏洞高危
CVE-2022-44708Microsoft Edge(基於 Chromium)特權提升漏洞高危
CVE-2022-44688Microsoft Edge(基於 Chromium)欺騙漏洞中危
CVE-2022-44697Windows 圖形元件特權提升漏洞中危
CVE-2022-44698Windows SmartScreen 安全功能繞過漏洞中危
CVE-2022-4192Chromium:CVE-2022-4192 在實時字幕中免費使用未知
CVE-2022-4193Chromium:CVE-2022-4193 檔案系統 API 中的策略執行不足未知
CVE-2022-4190Chromium:CVE-2022-4190 目錄中的資料驗證不足未知
CVE-2022-4191Chromium:CVE-2022-4191 登入後免費使用未知
CVE-2022-4194Chromium:CVE-2022-4194 在 Accessibility 中免費使用未知
CVE-2022-4195Chromium:CVE-2022-4195 安全瀏覽中的政策執行不足未知
CVE-2022-4181Chromium:CVE-2022-4181 在 Forms 免費後使用未知
CVE-2022-4180Chromium:CVE-2022-4180 在 Mojo 中免費使用未知
CVE-2022-4174Chromium:V8 中的 CVE-2022-4174 類型混淆未知
CVE-2022-4182Chromium:CVE-2022-4182 在 Fenced Frames 中實施不當未知
CVE-2022-4179Chromium:CVE-2022-4179 在音訊中免費使用未知
CVE-2022-4178Chromium:CVE-2022-4178 在 Mojo 中免費使用未知
CVE-2022-4175Chromium:CVE-2022-4175 在 Camera Capture 中釋放後使用未知
CVE-2022-4177Chromium:CVE-2022-4177 在擴展中免費使用未知
CVE-2022-4187Chromium:CVE-2022-4187 DevTools 中的策略執行不足未知
CVE-2022-4185Chromium:CVE-2022-4185 在導航中實施不當未知
CVE-2022-4188Chromium:CVE-2022-4188 CORS 中不可信輸入的驗證不足未知
CVE-2022-4189Chromium:CVE-2022-4189 DevTools 中的策略執行不足未知
CVE-2022-4186Chromium:CVE-2022-4186 下載中不受信任的輸入驗證不充分未知
CVE-2022-4183Chromium:CVE-2022-4183 彈出窗口阻止程序中的政策執行不足未知
CVE-2022-4184Chromium:CVE-2022-4184 自動填充中的政策執行不足未知
ADV220005有關惡意使用 Microsoft 簽名驅動程序的指南未知

0x02 處置建議

目前微軟已發佈相關安全更新,建議受影響的使用者儘快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。

手動更新:

1、點選「開始菜單」或按Windows快捷鍵,點選進入「設置」

2、選擇「更新和安全」,進入「Windows更新」(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入「Windows更新」,具體步驟為「控制面板」->「系統和安全」->「Windows更新」)

3、選擇「檢查更新」,等待系統將自動檢查並下載可用更新。

4、更新完成後重啟計算機,可通過進入「Windows更新」->「查看更新歷史記錄」查看是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選「Microsoft 更新目錄」,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

12月安全更新下載連結:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

補丁下載示例:

1.打開上述下載連結,點選漏洞列表中要修復的CVE連結。

例1:微軟漏洞列表示例(2月)

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點選右側【下載】處打開補丁下載連結。

例2:CVE-2022-21989補丁下載示例

3.點選【安全更新】,打開補丁下載頁面,下載相應補丁並進行安裝。

例3:補丁下載界面

例3:補丁下載界面

4.安裝完成後重啟計算機。

0x03 參考連結

https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

https://www.bleepingcomputer.com/news/apple/apple-fixes-new-webkit-zero-day-used-in-attacks-against-iphones/

0x04 版本資訊

版本

日期

修改內容

V1.0

2022-12-14

首次發佈

相關文章

「C# 不停止膨脹,必將走向滅亡」

「C# 不停止膨脹,必將走向滅亡」

【CSDN 編者按】程式語言更新的頻率是越快越好,還是越慢越好,不斷增加的功能是否真的就是開發者想要的? 原文連結:https://medi...