微软发布10月多个安全漏洞

1.漏洞概述

2022年10月11日,微软发布了10月安全更新,此次更新修复了包括2个0 day漏洞在内的84个安全漏洞(不包括10月3日修复的12个Microsoft  Edge漏洞),其中有13个漏洞评级为“严重”。

2.漏洞详情

本次发布的安全更新涉及Active Directory Domain Services、Azure、Microsoft Office、Microsoft Office SharePoint、Windows Hyper-V、Visual Studio Code、Windows Active Directory Certificate Services、Windows Defender、Windows DHCP Client、Windows Group Policy、Windows Kernel、Windows NTFS、Windows NTLM、Windows Point-to-Point Tunneling Protocol、Windows TCP/IP和Windows Win32K等多个产品和组件。

本次修复的84个漏洞中,39个为提取漏洞,20个为远程代码执行漏洞,11个为信息泄露漏洞,8个为拒绝服务漏洞,2个为安全功能绕过漏洞,以及4个欺骗漏洞。

微软本次共修复了2个0 day漏洞,其中CVE-2022-41033已发现被积极利用,CVE-2022-41043已经公开披露。

CVE-2022-41033:Windows COM+ Event System Service特权提升漏洞

该漏洞的CVSSv3评分为7.8,成功利用该漏洞可以获得SYSTEM权限。目前该漏洞暂未公开披露,但已经检测到漏洞利用。

CVE-2022-41043:Microsoft Office 信息泄露漏洞

该漏洞影响了适用于 Mac 2021 的 Microsoft Office LTSC和适用于 Mac 的 Microsoft Office 2019,其CVSSv3评分为3.3,成功利用该漏洞可能会导致用户令牌或其它敏感信息被泄露。目前该漏洞暂未检测到漏洞利用,但已经被公开披露。

微软尚未在本次更新中修复Microsoft Exchange ProxyNotShell漏洞CVE-2022-41040(特权提升)和CVE-2022-41082(远程代码执行),但已经发布了相关安全指南,用户可应用指南中的缓解措施并等待官方补丁发布。

本次更新中值得关注的漏洞包括但不限于:

CVE-2022-37968:启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞

该漏洞的CVSSv3评分为10.0,影响了启用 Azure Arc 的 Kubernetes 集群的集群连接功能,可能允许未经身份验证的用户提升其权限并可能获得对 Kubernetes 集群的管理控制权。此外,由于 Azure Stack Edge 允许客户通过 Azure Arc 在其设备上部署 Kubernetes 工作负载,因此 Azure Stack Edge 设备也容易受到该漏洞的影响。

CVE-2022-37976:Active Directory 证书服务特权提升漏洞

该漏洞的CVSSv3评分为8.8,只有当 Active Directory 证书服务在域上运行时,系统才容易受到攻击,成功利用此漏洞可以获得域管理员权限。该漏洞影响了多个Windows Server版本,受影响用户可及时安装更新。

CVE-2022-41038:Microsoft SharePoint Server 远程代码执行漏洞

该漏洞的CVSSv3评分为8.8,通过目标网站的身份验证并有权在 SharePoint 中使用管理列表的用户可以在 SharePoint Server 上远程执行代码。

CVE-2022-38048:Microsoft Office 远程代码执行漏洞

该漏洞的CVSSv3评分为7.8,利用该漏洞需与用户交互。该漏洞影响了多个版本的Microsoft Office 2013、Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC和Microsoft 365 企业应用。

微软10月更新涉及的完整漏洞列表如下:

CVE ID

CVE 标题

严重性

CVE-2022-37968

启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞

严重

CVE-2022-38048

Microsoft Office 远程代码执行漏洞

严重

CVE-2022-41038

Microsoft SharePoint Server 远程代码执行漏洞

严重

CVE-2022-37979

Windows Hyper-V 特权提升漏洞

严重

CVE-2022-37976

Active Directory 证书服务特权提升漏洞

严重

CVE-2022-34689

Windows CryptoAPI 欺骗漏洞

严重

CVE-2022-33634

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-22035

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-24504

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-38047

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-41081

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-30198

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-38000

Windows 点对点隧道协议远程代码执行漏洞

严重

CVE-2022-38042

Active Directory 域服务特权提升漏洞

高危

CVE-2022-38017

StorSimple 8000 系列特权提升漏洞

高危

CVE-2022-37987

Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞

高危

CVE-2022-37989

Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞

高危

CVE-2022-37986

Windows Win32k 特权提升漏洞

高危

CVE-2022-38051

Windows 图形组件特权提升漏洞

高危

CVE-2022-37997

Windows 图形组件特权提升漏洞

高危

CVE-2022-37985

Windows 图形组件信息泄露漏洞

高危

CVE-2022-33635

Windows GDI+ 远程代码执行漏洞

高危

CVE-2022-38001

Microsoft Office 欺骗漏洞

高危

CVE-2022-41043

Microsoft Office 信息泄露漏洞

高危

CVE-2022-38053

Microsoft SharePoint Server 远程代码执行漏洞

高危

CVE-2022-41036

Microsoft SharePoint Server 远程代码执行漏洞

高危

CVE-2022-41037

Microsoft SharePoint Server 远程代码执行漏洞

高危

CVE-2022-41031

Microsoft Word 远程代码执行漏洞

高危

CVE-2022-38049

Microsoft Office Graphics 远程代码执行漏洞

高危

CVE-2022-37982

Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞

高危

CVE-2022-38031

Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞

高危

CVE-2022-41032

NuGet 客户端特权提升漏洞

高危

CVE-2022-37965

Windows 点对点隧道协议拒绝服务漏洞

高危

CVE-2022-35829

Service Fabric Explorer 欺骗漏洞

高危

CVE-2022-41042

Visual Studio Code 信息泄露漏洞

高危

CVE-2022-41034

Visual Studio Code 远程代码执行漏洞

高危

CVE-2022-41083

Visual Studio Code 特权提升漏洞

高危

CVE-2022-37978

Windows Active Directory 证书服务安全功能绕过

高危

CVE-2022-38029

Windows ALPC 特权提升漏洞

高危

CVE-2022-38044

Windows CD-ROM 文件系统驱动程序远程代码执行漏洞

高危

CVE-2022-41033

Windows COM+ 事件系统服务特权提升漏洞

高危

CVE-2022-38021

Connected User Experiences and Telemetry特权提升漏洞

高危

CVE-2022-37971

Microsoft Windows Defender 特权提升漏洞

高危

CVE-2022-38026

Windows DHCP 客户端信息泄露漏洞

高危

CVE-2022-37980

Windows DHCP 客户端特权提升漏洞

高危

CVE-2022-38025

Windows 分布式文件系统 (DFS) 信息泄露漏洞

高危

CVE-2022-37970

Windows DWM 核心库特权提升漏洞

高危

CVE-2022-37983

Microsoft DWM 核心库特权提升漏洞

高危

CVE-2022-37981

Windows 事件日志记录服务拒绝服务漏洞

高危

CVE-2022-37975

Windows 组策略特权提升漏洞

高危

CVE-2022-37994

Windows 组策略首选项客户端特权提升漏洞

高危

CVE-2022-37993

Windows 组策略首选项客户端特权提升漏洞

高危

CVE-2022-37999

Windows 组策略首选项客户端特权提升漏洞

高危

CVE-2022-38036

Internet 密钥交换 (IKE) 协议拒绝服务漏洞

高危

CVE-2022-37988

Windows 内核特权提升漏洞

高危

CVE-2022-38037

Windows 内核特权提升漏洞

高危

CVE-2022-37990

Windows 内核特权提升漏洞

高危

CVE-2022-38038

Windows 内核特权提升漏洞

高危

CVE-2022-38039

Windows 内核特权提升漏洞

高危

CVE-2022-37995

Windows 内核特权提升漏洞

高危

CVE-2022-37991

Windows 内核特权提升漏洞

高危

CVE-2022-38022

Windows 内核特权提升漏洞

高危

CVE-2022-38016

Windows 本地安全机构 (LSA) 特权提升漏洞

高危

CVE-2022-37977

本地安全机构子系统服务 (LSASS) 拒绝服务漏洞

高危

CVE-2022-37973

Windows 本地会话管理器 (LSM) 拒绝服务漏洞

高危

CVE-2022-37998

Windows 本地会话管理器 (LSM) 拒绝服务漏洞

高危

CVE-2022-37996

Windows 内核内存信息泄露漏洞

高危

CVE-2022-35770

Windows NTLM 欺骗漏洞

高危

CVE-2022-38040

Microsoft ODBC 驱动程序远程代码执行漏洞

高危

CVE-2022-37974

Windows Mixed Reality 开发者工具信息泄露漏洞

高危

CVE-2022-38032

Windows 便携式设备枚举器服务安全功能绕过漏洞

高危

CVE-2022-38028

Windows 后台打印程序特权提升漏洞

高危

CVE-2022-38003

Windows 弹性文件系统特权提升

高危

CVE-2022-38041

Windows 安全通道拒绝服务漏洞

高危

CVE-2022-38043

Windows 安全支持提供程序接口信息泄露漏洞

高危

CVE-2022-38033

Windows Server 可远程访问的注册表项信息泄露漏洞

高危

CVE-2022-38045

Server Service Remote Protocol特权提升漏洞

高危

CVE-2022-38027

Windows 存储特权提升漏洞

高危

CVE-2022-33645

Windows TCP/IP 驱动程序拒绝服务漏洞

高危

CVE-2022-38030

Windows USB 串行驱动程序信息泄露漏洞

高危

CVE-2022-38046

Web Account Manager信息泄露漏洞

高危

CVE-2022-38050

Win32k 特权提升漏洞

高危

CVE-2022-37984

Windows WLAN Service 特权提升漏洞

高危

CVE-2022-38034

Windows Workstation Service特权提升漏洞

高危

CVE-2022-41035

Microsoft Edge(基于 Chromium)欺骗漏洞

中危

CVE-2022-3311

Chromium:CVE-2022-3311 在导入后免费使用

未知

CVE-2022-3313

Chromium:CVE-2022-3313 全屏显示不正确的安全 UI

未知

CVE-2022-3315

Chromium:CVE-2022-3315 Blink 中的类型混淆

未知

CVE-2022-3370

Chromium:CVE-2022-3370 在自定义元素中免费使用

未知

CVE-2022-3373

Chromium:CVE-2022-3373  在V8中越界写入

未知

CVE-2022-3316

Chromium:CVE-2022-3316 对安全浏览中不受信任的输入的验证不足

未知

CVE-2022-3317

Chromium:CVE-2022-3317 Intents 中不受信任的输入验证不足

未知

CVE-2022-3310

Chromium:CVE-2022-3310 自定义选项卡中的策略执行不足

未知

CVE-2022-3304

Chromium:CVE-2022-3304 在 CSS 中免费后使用

未知

CVE-2022-3308

Chromium:CVE-2022-3308 开发人员工具中的策略执行不足

未知

CVE-2022-3307

Chromium:CVE-2022-3307 在媒体中免费后使用

未知

3.安全建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

10月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct

4.参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct

【漏洞通告】 Apache Shiro RequestDispatcher 权限绕过漏洞

1.基础信息

CVE

CVE-2022-40664

等级

高危

类型

权限绕过

2.漏洞详情

2022年10月12日,Apache 官方披露 CVE-2022-40664 Apache Shiro 权限绕过漏洞。Shiro 1.10.0 之前版本,在代码中使用RequestDispatcher进行转发时可能存在认证绕过漏洞。

3.影响范围

Apache Shiro 版本 < 1.10.0

4.安全建议

建议您更新当前系统或软件至最新版,完成漏洞的修复。

5.参考链接

https://lists.apache.org/thread/loc2ktxng32xpy7lfwxto13k4lvnhjwg

https://shiro.apache.org/documentation.html

【漏洞通告】Apache Commons JXPath 存在代码执行漏洞

1.基础信息

CVE

CVE-2022-41852

等级

高危

类型

远程代码执行

2.漏洞详情

commons-jxpath 是一个java库,是Xpath基于java语言的一种实现。

使用 JXPath 来解释不受信任的 XPath 表达式的人可能容易受到远程代码执行攻击。所有处理 XPath 字符串的 JXPathContext 类函数都容易受到攻击,除了 compile() 和 compilePath() 函数。攻击者可以使用 XPath 表达式从类路径加载任何 Java 类,从而导致代码执行。

3.影响范围

commons-jxpath:commons-jxpath@[0, 1.3]

4.安全建议

该组件已停止维护,建议替换相同功能组件使用。

5.参考链接

https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=47133

众至科技:漏洞通告 | 微软10月发布多个安全漏洞;Apache Shiro权限绕过漏洞;Apache Commons存在代码执行漏洞相关推荐

  1. thinkphp v5.0.11漏洞_ThinkPHP 5.0.x-5.0.23、5.1.x、5.2.x 全版本远程代码执行漏洞分析

    阅读: 10,272 1月11日,ThinkPHP官方发布新版本5.0.24,在1月14日和15日又接连发布两个更新,这三次更新都修复了一个安全问题,该问题可能导致远程代码执行 ,这是ThinkPHP ...

  2. Apache Shiro权限绕过漏洞 (CVE-2020-11989) 挖掘分析和复现

     聚焦源代码安全,网罗国内外最新资讯! 1.1 状态 完成漏洞挖掘条件分析.漏洞复现. 1.2 简介 Apache Shiro作为Java框架,可被用于身份认证.授权等任务. 整合Apache Shi ...

  3. Apache Shiro RememberMe 1.2.4 反序列化过程命令执行漏洞【原理扫描】

    文章目录 一.分析定位 1. 漏洞描述 2. 项目引发漏洞简述 二. 若依系统 2.1. 版本升级 2.2. 配置文件 2.3. 推荐做法 2.4. 栗子 2.5. 项目场景 三.Gus系统 3.1. ...

  4. CVE-2020-17510: Apache Shiro 权限绕过漏洞通告

    原创 360CERT [三六零CERT](javascript:void(0)

  5. php代码执行漏洞,预警!!!PHP 远程代码执行漏洞

    一.前言 2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞. 斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证. ...

  6. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. 绿盟科技网络安全威胁周报2017.17 请关注Squirrelmail 远程代码执行漏洞CVE-2017-7692...

    绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-17,绿盟科技漏洞库本周新增84条,其中高危40条.本次周报建议大家关注 Squirrelmail 远程代码执行漏洞 .SquirrelMai ...

  8. 漏洞预警| vm2 任意代码执行漏洞

    棱镜七彩安全预警 近日网上有关于开源项目 vm2 任意代码执行漏洞,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应. 项目介绍 vm2 是一个基 ...

  9. Struts 2再曝远程代码执行漏洞S2-037

    导读今年4月份,Apache Stuts 2之上发现的S2-033远程代码执行漏洞,以迅雷不及掩耳之势席卷而来.其利用代码很快就在短时间内迅速传播.而且官方针对这个高危漏洞的修复方案还是无效的. 悲剧 ...

最新文章

  1. java实现最长连续子序列_最长公共子序列/最长公共子串 Python/Java实现
  2. Android R.mipmap(或drawable或其他).变量
  3. 女友刷B站流量告急,技术男友轻松搞定!
  4. MMIX机器简要介绍
  5. php 字符串进行计算_怎么在php中利用eval对字符串格式进行计算
  6. OkHttp上传Json嵌套对象
  7. linux操作系统进程间通信IPC之管道pipe及FIFO
  8. 风控人应知的坏账准备金知识
  9. 滴滴又出事!33项问题被查,程维再次致歉
  10. js事件---事件流
  11. C语言:计算器程序。用户输入运算数和四则运算符,输出计算结果
  12. bat命令调用rar进行文件夹压缩
  13. 视频教程-Xamarin技术讲座——初级篇-其他
  14. 超级终端secureCRT-下载及使用
  15. Arduino IDE搭建ESP8266开发环境!文件下载过慢解决方法!
  16. 小米路由器mini无线连接HP1010打印机
  17. 我的生信自学心得分享
  18. 【微信小程序】点击图标跳转页面
  19. 微信小程序-一个跑步app
  20. 牛客 NC208246 胖胖的牛牛

热门文章

  1. vue当中的猫咪瀑布流
  2. 三维激光扫描技术能做什么?
  3. 易语言做后端 实现跨域请求
  4. SSM医院住院管理系统
  5. Win11蓝牙驱动怎么更新?
  6. 在window下如何封装属于自己的系统
  7. “性格测试”刷爆朋友圈 小心隐私泄露
  8. Mysql连接查询主要分为三种:内连接、外连接、交叉连接
  9. 英语: 句法(Syntax Defined)
  10. 网络电台-SHOUTcast