0x00 漏洞概述
2022年12月13日,微軟發佈了12月安全更新,本次更新修復了包括2個0 day漏洞在內的49個安全漏洞(不包括之前修復的Microsoft Edge 漏洞),其中有6個漏洞評級為「嚴重」。
0x01 漏洞詳情
本次發佈的安全更新涉及.NET Framework、Microsoft Dynamics、Microsoft Bluetooth Driver、Microsoft Office、Microsoft Windows Codecs Library、Windows Kernel、Windows PowerShell、Windows Secure Socket Tunneling Protocol (SSTP)、Windows Terminal等多個產品和元件。
本次修復的漏洞(不包括Microsoft Edge 漏洞)中,19個為提取漏洞,23個為遠端程式碼執行漏洞,3個為資訊洩露漏洞,3個為拒絕服務漏洞,2個為安全功能繞過漏洞,以及1個欺騙漏洞。
微軟本次共修復了2個0 day漏洞,其中CVE-2022-44698已被積極利用,CVE-2022-44710已經公開披露:
CVE-2022-44698:Windows SmartScreen 安全功能繞過漏洞
該漏洞的CVSSv3評分為5.4,利用該漏洞需與使用者互動。可以通過惡意檔案來繞過Mark of the Web (MOTW)防禦,並在某些情況下導致SmartCheck檢查出錯並且不顯示 Web 安全警告標記,從而導致 Microsoft Office 中的受保護視圖等依賴 MOTW 標記的安全功能受到影響。成功利用該漏洞可能導致惡意腳本自動運行並安裝惡意軟體,目前該漏洞已檢測到漏洞利用。
CVE-2022-44710:DirectX Graphics Kernel特權提升漏洞
該漏洞的CVSSv3評分為7.8,利用該漏洞需要贏得競爭條件,成功利用該漏洞可以獲得 SYSTEM 許可權,目前該漏洞已經公開披露。
本次更新中評級為嚴重的6個漏洞包括:
CVE-2022-41127:Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)遠端程式碼執行漏洞
該漏洞的CVSSv3評分為8.5,利用該漏洞需經過身份驗證,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服務帳戶的上下文中執行惡意程式碼。
CVE-2022-44690/CVE-2022-44693:Microsoft SharePoint Server 遠端程式碼執行漏洞
這些漏洞的CVSSv3評分均為8.8,經過身份驗證並具有管理列表許可權的惡意使用者可以在 SharePoint Server 上遠端執行程式碼。
CVE-2022-41076:PowerShell 遠端程式碼執行漏洞
該漏洞的CVSSv3評分為8.5,經過身份驗證的使用者可以逃避 PowerShell 遠端會話配置並在目標系統上運行未經授權的命令。
CVE-2022-44670/CVE-2022-44676:Windows Secure Socket Tunneling Protocol (SSTP)遠端程式碼執行漏洞
這些漏洞的CVSSv3評分均為8.1,成功利用漏洞需要贏得競爭條件。可以在未經身份驗證的情況下向 RAS 伺服器發送特製連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行 (RCE)。
微軟12月更新涉及的完整漏洞列表如下:
CVE | CVE 標題 | 嚴重程度 |
CVE-2022-41127 | Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central (On Premises)遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-44690 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-44693 | Microsoft SharePoint Server 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41076 | PowerShell 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-44670 | Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-44676 | Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞 | 嚴重 |
CVE-2022-41089 | .NET Framework 遠端程式碼執行漏洞 | 高危 |
CVE-2022-44699 | Azure Network Watcher 代理安全功能繞過漏洞 | 高危 |
CVE-2022-44673 | Windows 客戶端伺服器運行時子系統 (CSRSS) 特權提升漏洞 | 高危 |
CVE-2022-44675 | Windows 藍牙驅動程序特權提升漏洞 | 高危 |
CVE-2022-44674 | Windows 藍牙驅動程序資訊洩露漏洞 | 高危 |
CVE-2022-26805 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-26804 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-47213 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-41121 | Windows 圖形元件特權提升漏洞 | 高危 |
CVE-2022-44671 | Windows 圖形元件特權提升漏洞 | 高危 |
CVE-2022-47212 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-26806 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-47211 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-41074 | Windows 圖形元件資訊洩露漏洞 | 高危 |
CVE-2022-44679 | Windows 圖形元件資訊洩露漏洞 | 高危 |
CVE-2022-44680 | Windows 圖形元件特權提升漏洞 | 高危 |
CVE-2022-44692 | Microsoft Office 圖形遠端程式碼執行漏洞 | 高危 |
CVE-2022-44691 | Microsoft Office OneNote 遠端程式碼執行漏洞 | 高危 |
CVE-2022-24480 | Outlook for Android特權提升漏洞 | 高危 |
CVE-2022-44713 | Microsoft Outlook for Mac 欺騙漏洞 | 高危 |
CVE-2022-44696 | Microsoft Office Visio 遠端程式碼執行漏洞 | 高危 |
CVE-2022-44695 | Microsoft Office Visio 遠端程式碼執行漏洞 | 高危 |
CVE-2022-44694 | Microsoft Office Visio 遠端程式碼執行漏洞 | 高危 |
CVE-2022-44668 | Windows Media 遠端程式碼執行漏洞 | 高危 |
CVE-2022-44667 | Windows Media 遠端程式碼執行漏洞 | 高危 |
CVE-2022-44687 | Raw Image Extension遠端程式碼執行漏洞 | 高危 |
CVE-2022-41094 | Windows Hyper-V 特權提升漏洞 | 高危 |
CVE-2022-44682 | Windows Hyper-V 拒絕服務漏洞 | 高危 |
CVE-2022-44704 | Microsoft Windows Sysmon 特權提升漏洞 | 高危 |
CVE-2022-44666 | Windows 聯繫人遠端程式碼執行漏洞 | 高危 |
CVE-2022-44710 | DirectX 圖形核心提權漏洞 | 高危 |
CVE-2022-44669 | Windows 錯誤報告特權提升漏洞 | 高危 |
CVE-2022-41077 | Windows 傳真撰寫表單特權提升漏洞 | 高危 |
CVE-2022-44678 | Windows 後臺列印程序特權提升漏洞 | 高危 |
CVE-2022-44707 | Windows 核心拒絕服務漏洞 | 高危 |
CVE-2022-44683 | Windows 核心特權提升漏洞 | 高危 |
CVE-2022-44681 | Windows 後臺列印程序特權提升漏洞 | 高危 |
CVE-2022-44677 | Windows 投影檔案系統特權提升漏洞 | 高危 |
CVE-2022-44689 | 適用於 Linux 的 Windows 子系統 (WSL2) 核心特權提升漏洞 | 高危 |
CVE-2022-44702 | Windows 終端遠端程式碼執行漏洞 | 高危 |
CVE-2022-41115 | Microsoft Edge(基於 Chromium)更新特權提升漏洞 | 高危 |
CVE-2022-44708 | Microsoft Edge(基於 Chromium)特權提升漏洞 | 高危 |
CVE-2022-44688 | Microsoft Edge(基於 Chromium)欺騙漏洞 | 中危 |
CVE-2022-44697 | Windows 圖形元件特權提升漏洞 | 中危 |
CVE-2022-44698 | Windows SmartScreen 安全功能繞過漏洞 | 中危 |
CVE-2022-4192 | Chromium:CVE-2022-4192 在實時字幕中免費使用 | 未知 |
CVE-2022-4193 | Chromium:CVE-2022-4193 檔案系統 API 中的策略執行不足 | 未知 |
CVE-2022-4190 | Chromium:CVE-2022-4190 目錄中的資料驗證不足 | 未知 |
CVE-2022-4191 | Chromium:CVE-2022-4191 登入後免費使用 | 未知 |
CVE-2022-4194 | Chromium:CVE-2022-4194 在 Accessibility 中免費使用 | 未知 |
CVE-2022-4195 | Chromium:CVE-2022-4195 安全瀏覽中的政策執行不足 | 未知 |
CVE-2022-4181 | Chromium:CVE-2022-4181 在 Forms 免費後使用 | 未知 |
CVE-2022-4180 | Chromium:CVE-2022-4180 在 Mojo 中免費使用 | 未知 |
CVE-2022-4174 | Chromium:V8 中的 CVE-2022-4174 類型混淆 | 未知 |
CVE-2022-4182 | Chromium:CVE-2022-4182 在 Fenced Frames 中實施不當 | 未知 |
CVE-2022-4179 | Chromium:CVE-2022-4179 在音訊中免費使用 | 未知 |
CVE-2022-4178 | Chromium:CVE-2022-4178 在 Mojo 中免費使用 | 未知 |
CVE-2022-4175 | Chromium:CVE-2022-4175 在 Camera Capture 中釋放後使用 | 未知 |
CVE-2022-4177 | Chromium:CVE-2022-4177 在擴展中免費使用 | 未知 |
CVE-2022-4187 | Chromium:CVE-2022-4187 DevTools 中的策略執行不足 | 未知 |
CVE-2022-4185 | Chromium:CVE-2022-4185 在導航中實施不當 | 未知 |
CVE-2022-4188 | Chromium:CVE-2022-4188 CORS 中不可信輸入的驗證不足 | 未知 |
CVE-2022-4189 | Chromium:CVE-2022-4189 DevTools 中的策略執行不足 | 未知 |
CVE-2022-4186 | Chromium:CVE-2022-4186 下載中不受信任的輸入驗證不充分 | 未知 |
CVE-2022-4183 | Chromium:CVE-2022-4183 彈出窗口阻止程序中的政策執行不足 | 未知 |
CVE-2022-4184 | Chromium:CVE-2022-4184 自動填充中的政策執行不足 | 未知 |
ADV220005 | 有關惡意使用 Microsoft 簽名驅動程序的指南 | 未知 |
0x02 處置建議
目前微軟已發佈相關安全更新,建議受影響的使用者儘快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。
手動更新:
1、點選「開始菜單」或按Windows快捷鍵,點選進入「設置」
2、選擇「更新和安全」,進入「Windows更新」(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入「Windows更新」,具體步驟為「控制面板」->「系統和安全」->「Windows更新」)
3、選擇「檢查更新」,等待系統將自動檢查並下載可用更新。
4、更新完成後重啟計算機,可通過進入「Windows更新」->「查看更新歷史記錄」查看是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選「Microsoft 更新目錄」,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
12月安全更新下載連結:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
補丁下載示例:
1.打開上述下載連結,點選漏洞列表中要修復的CVE連結。

例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點選右側【下載】處打開補丁下載連結。

例2:CVE-2022-21989補丁下載示例
3.點選【安全更新】,打開補丁下載頁面,下載相應補丁並進行安裝。

例3:補丁下載界面
4.安裝完成後重啟計算機。
0x03 參考連結
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
https://www.bleepingcomputer.com/news/apple/apple-fixes-new-webkit-zero-day-used-in-attacks-against-iphones/
0x04 版本資訊
版本 | 日期 | 修改內容 |
V1.0 | 2022-12-14 | 首次發佈 |