【漏洞通告】微軟9月多個安全漏洞

0x00 漏洞概述

2022年9月13日,微軟發佈了9月安全更新,本次更新修復了包括2個0 day漏洞在內的63個安全漏洞(不包括之前修復的16個Microsoft Edge漏洞),其中有5個漏洞評級為「嚴重」。

0x01 漏洞詳情

本次發佈的安全更新涉及.NET Framework、HTTP.sys、Microsoft Office、Microsoft Dynamics、Windows Defender、Windows Group Policy、Windows IKE Extension、Windows Kerberos、Windows Kernel、Windows LDAP、Windows Print Spooler Components、Windows Remote Access Connection Manager、Windows Remote Procedure Call和Windows TCP/IP等多個產品和元件。

本次修復的63個漏洞中,18個為提取漏洞,30個為遠端程式碼執行漏洞,7個為資訊洩露漏洞,7個為拒絕服務漏洞,1個為安全功能繞過漏洞。

微軟本次共修復了2個0 day漏洞,其中CVE-2022-37969已發現被積極利用:

CVE-2022-37969:Windows 通用日誌檔案系統驅動程序特權提升漏洞

Windows Common Log File System Driver存在本地提權漏洞,此漏洞的CVSS評分為7.8,可在有權訪問目標系統並能夠在目標系統上運行程式碼的情況下利用此漏洞獲得系統許可權。此漏洞已經公開披露,且已發現漏洞利用。

CVE-2022-23960:快取推測限制漏洞(Arm)

某些 Arm Cortex 和 Neoverse 處理器不會正確限制快取推測,即 Spectre-BHB,成功利用此漏洞可能導致敏感資訊洩露。此漏洞影響了基於ARM64系統的Windows 11,目前已經公開披露。

本次更新中值得關注的漏洞包括但不限於:

CVE-2022-34718:Windows TCP/IP 遠端程式碼執行漏洞

可在未經身份驗證的情況下將特製的IPv6資料包發送到啟用了 IPSec 的 Windows 節點,這可能會在該計算機上導致遠端程式碼執行。只有運行 IPSec 服務的系統才容易受到攻擊,如果在目標機器上禁用了 IPv6,則系統不會受到影響。此漏洞的CVSSv3評分為9.8,攻擊複雜度低,無需特殊許可權和使用者互動即可遠端利用此漏洞,微軟的可利用性評估為「可能被利用」。

CVE-2022-34721、CVE-2022-34722 :Windows Internet Key Exchange (IKE) Protocol Extensions遠端程式碼執行漏洞

這2個漏洞的CVSSv3評分均為9.8,可在未經身份驗證的情況下將特製的IP 資料包發送到運行 Windows 並啟用了 IPSec 的目標計算機,可能導致遠端程式碼執行。此漏洞僅影響 IKEv1,IKEv2 不受影響,但此漏洞影響了所有Windows Server,因為它們同時接受 V1 和 V2 資料包。

CVE-2022-35805、CVE-2022-34700:Microsoft Dynamics CRM (on-premises)遠端程式碼執行漏洞

經過身份驗證的使用者可以運行特製的受信任解決方案包來執行任意 SQL 命令,可以實現升級並在其 Dynamics 365 資料庫中以 db_owner 身份執行命令,這2個漏洞的CVSSv3評分均為8.8。

CVE-2022-38009:Microsoft SharePoint Server 遠端程式碼執行漏洞

此漏洞的CVSSv3評分為8.8,攻擊複雜度和所需許可權低,無需使用者互動即可遠端利用,但利用此漏洞必須通過目標網站的身份驗證,並有權在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint Server 上遠端執行程式碼。

CVE-2022-26929:.NET Framework 遠端程式碼執行漏洞

該漏洞的CVSS評分為7.8,利用此漏洞需與使用者互動。

微軟9月更新涉及的完整漏洞列表如下:

CVE IDCVE 標題嚴重性
CVE-2022-35805Microsoft Dynamics CRM(本地)遠端程式碼執行漏洞嚴重
CVE-2022-34700Microsoft Dynamics CRM(本地)遠端程式碼執行漏洞嚴重
CVE-2022-34722Windows Internet 金鑰交換 (IKE) 協議擴展遠端程式碼執行漏洞嚴重
CVE-2022-34721Windows Internet 金鑰交換 (IKE) 協議擴展遠端程式碼執行漏洞嚴重
CVE-2022-34718Windows TCP/IP 遠端程式碼執行漏洞嚴重
CVE-2022-38013.NET Core 和 Visual Studio 拒絕服務漏洞高危
CVE-2022-26929.NET Framework 遠端程式碼執行漏洞高危
CVE-2022-38007Azure 來賓配置和啟用 Azure Arc 的伺服器特權提升漏洞高危
CVE-2022-23960Arm:CVE-2022-23960 快取推測限制漏洞高危
CVE-2022-35838HTTP V3 拒絕服務漏洞高危
CVE-2022-37954DirectX 圖形核心提權漏洞高危
CVE-2022-38006Windows 圖形元件資訊洩露漏洞高危
CVE-2022-34729Windows GDI 特權提升漏洞高危
CVE-2022-34728Windows 圖形元件資訊洩露漏洞高危
CVE-2022-35837Windows 圖形元件資訊洩露漏洞高危
CVE-2022-37962Microsoft PowerPoint 遠端程式碼執行漏洞高危
CVE-2022-35823Microsoft SharePoint 遠端程式碼執行漏洞高危
CVE-2022-38009Microsoft SharePoint Server 遠端程式碼執行漏洞高危
CVE-2022-38008Microsoft SharePoint Server 遠端程式碼執行漏洞高危
CVE-2022-37961Microsoft SharePoint Server 遠端程式碼執行漏洞高危
CVE-2022-37963Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2022-38010Microsoft Office Visio 遠端程式碼執行漏洞高危
CVE-2022-34725Windows ALPC 特權提升漏洞高危
CVE-2022-38011Raw Image Extension 遠端程式碼執行漏洞高危
CVE-2022-38019AV1 Video Extension遠端程式碼執行漏洞高危
CVE-2022-37959網路設備註冊服務 (NDES) 安全功能繞過漏洞高危
CVE-2022-34724Windows DNS 伺服器拒絕服務漏洞高危
CVE-2022-38004Windows 傳真服務遠端程式碼執行漏洞高危
CVE-2022-37958SPNEGO 擴展協商 (NEGOEX) 安全機制資訊洩露漏洞高危
CVE-2022-38020Visual Studio Code 特權提升漏洞高危
CVE-2022-35803Windows 通用日誌檔案系統驅動程序特權提升漏洞高危
CVE-2022-37969Windows 通用日誌檔案系統驅動程序特權提升漏洞高危
CVE-2022-30170Windows 憑據漫遊服務特權提升漏洞高危
CVE-2022-35828Microsoft Defender for Endpoint for Mac 特權提升漏洞高危
CVE-2022-34719Windows 分散式檔案系統 (DFS) 特權提升漏洞高危
CVE-2022-34723Windows DPAPI(資料保護應用程序程式設計接口)資訊洩露漏洞高危
CVE-2022-35841Windows企業應用管理服務遠端程式碼執行漏洞高危
CVE-2022-35832Windows 事件跟蹤拒絕服務漏洞高危
CVE-2022-37955Windows 組策略特權提升漏洞高危
CVE-2022-34720Windows Internet 金鑰交換 (IKE) 擴展拒絕服務漏洞高危
CVE-2022-33647Windows Kerberos 特權提升漏洞高危
CVE-2022-33679Windows Kerberos 特權提升漏洞高危
CVE-2022-37964Windows 核心特權提升漏洞高危
CVE-2022-37956Windows 核心特權提升漏洞高危
CVE-2022-37957Windows 核心特權提升漏洞高危
CVE-2022-30200Windows 輕量級目錄訪問協議 (LDAP) 遠端程式碼執行漏洞高危
CVE-2022-34726Microsoft ODBC 驅動程序遠端程式碼執行漏洞高危
CVE-2022-34730Microsoft ODBC 驅動程序遠端程式碼執行漏洞高危
CVE-2022-34727Microsoft ODBC 驅動程序遠端程式碼執行漏洞高危
CVE-2022-34732Microsoft ODBC 驅動程序遠端程式碼執行漏洞高危
CVE-2022-34734Microsoft ODBC 驅動程序遠端程式碼執行漏洞高危
CVE-2022-35834Microsoft OLE DB Provider for SQL Server遠端程式碼執行漏洞高危
CVE-2022-35835Microsoft OLE DB Provider for SQL Server遠端程式碼執行漏洞高危
CVE-2022-35836Microsoft OLE DB Provider for SQL Server遠端程式碼執行漏洞高危
CVE-2022-35840Microsoft OLE DB Provider for SQL Server遠端程式碼執行漏洞高危
CVE-2022-34733Microsoft OLE DB Provider for SQL Server遠端程式碼執行漏洞高危
CVE-2022-34731Microsoft OLE DB Provider for SQL Server遠端程式碼執行漏洞高危
CVE-2022-26928Windows 照片匯入 API 特權提升漏洞高危
CVE-2022-38005Windows Print Spooler特權提升漏洞高危
CVE-2022-35831Windows 遠端訪問連接管理器資訊洩露漏洞高危
CVE-2022-35830Remote Procedure Call Runtime 遠端程式碼執行漏洞高危
CVE-2022-35833Windows 安全通道拒絕服務漏洞高危
CVE-2022-30196Windows 安全通道拒絕服務漏洞高危
CVE-2022-3053Chromium:CVE-2022-3053 指針鎖中的不當實現未知
CVE-2022-3047Chromium:CVE-2022-3047 擴展 API 中的策略執行不足未知
CVE-2022-3054Chromium:CVE-2022-3054 DevTools 中的策略執行不足未知
CVE-2022-3041Chromium:CVE-2022-3041 在 WebSQL 中釋放後使用未知
CVE-2022-3040Chromium:CVE-2022-3040 在佈局中釋放後使用未知
CVE-2022-3046Chromium:CVE-2022-3046 在瀏覽器標籤中釋放後使用未知
CVE-2022-3039Chromium:CVE-2022-3039 在 WebSQL 中釋放後使用未知
CVE-2022-3045Chromium:CVE-2022-3045 V8 中不受信任的輸入驗證不足未知
CVE-2022-3044Chromium:CVE-2022-3044 站點隔離中的不當實施未知
CVE-2022-3057Chromium:CVE-2022-3057 iframe 沙盒中的不當實施未知
CVE-2022-3075Chromium:CVE-2022-3075 Mojo 中的資料驗證不足未知
CVE-2022-3058Chromium:CVE-2022-3058 在登入流程中免費使用未知
CVE-2022-3038Chromium:CVE-2022-3038 在網路服務中免費使用未知
CVE-2022-3056Chromium:CVE-2022-3056 內容安全策略中的策略執行不足未知
CVE-2022-3055Chromium:CVE-2022-3055 在密碼中免費使用未知
CVE-2022-38012Microsoft Edge(基於 Chromium)遠端程式碼執行漏洞低危

0x02 處置建議

目前微軟已發佈相關安全更新,建議受影響的使用者儘快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。

手動更新:

1、點選「開始菜單」或按Windows快捷鍵,點選進入「設置」

2、選擇「更新和安全」,進入「Windows更新」(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入「Windows更新」,具體步驟為「控制面板」->「系統和安全」->「Windows更新」)

3、選擇「檢查更新」,等待系統將自動檢查並下載可用更新。

4、更新完成後重啟計算機,可通過進入「Windows更新」->「查看更新歷史記錄」查看是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選「Microsoft 更新目錄」,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

9月安全更新下載連結:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep

補丁下載示例:

1.打開上述下載連結,點選漏洞列表中要修復的CVE連結。

例1:微軟漏洞列表示例(2月)

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點選右側【下載】處打開補丁下載連結。

例2:CVE-2022-21989補丁下載示例

3.點選【安全更新】,打開補丁下載頁面,下載相應補丁並進行安裝。

例3:補丁下載界面

例3:補丁下載界面

4.安裝完成後重啟計算機。

0x03 參考連結

https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep

https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2022-patch-tuesday-fixes-zero-day-used-in-attacks-63-flaws/

0x04 更新版本

版本

日期

修改內容

V1.0

2022-09-14

首次發佈

相關文章

「C# 不停止膨脹,必將走向滅亡」

「C# 不停止膨脹,必將走向滅亡」

【CSDN 編者按】程式語言更新的頻率是越快越好,還是越慢越好,不斷增加的功能是否真的就是開發者想要的? 原文連結:https://medi...