众至科技:漏洞通告 | 微软10月发布多个安全漏洞;Apache Shiro权限绕过漏洞;Apache Commons存在代码执行漏洞
微软发布10月多个安全漏洞
1.漏洞概述
2022年10月11日,微软发布了10月安全更新,此次更新修复了包括2个0 day漏洞在内的84个安全漏洞(不包括10月3日修复的12个Microsoft Edge漏洞),其中有13个漏洞评级为“严重”。
2.漏洞详情
本次发布的安全更新涉及Active Directory Domain Services、Azure、Microsoft Office、Microsoft Office SharePoint、Windows Hyper-V、Visual Studio Code、Windows Active Directory Certificate Services、Windows Defender、Windows DHCP Client、Windows Group Policy、Windows Kernel、Windows NTFS、Windows NTLM、Windows Point-to-Point Tunneling Protocol、Windows TCP/IP和Windows Win32K等多个产品和组件。
本次修复的84个漏洞中,39个为提取漏洞,20个为远程代码执行漏洞,11个为信息泄露漏洞,8个为拒绝服务漏洞,2个为安全功能绕过漏洞,以及4个欺骗漏洞。
微软本次共修复了2个0 day漏洞,其中CVE-2022-41033已发现被积极利用,CVE-2022-41043已经公开披露。
CVE-2022-41033:Windows COM+ Event System Service特权提升漏洞
该漏洞的CVSSv3评分为7.8,成功利用该漏洞可以获得SYSTEM权限。目前该漏洞暂未公开披露,但已经检测到漏洞利用。
CVE-2022-41043:Microsoft Office 信息泄露漏洞
该漏洞影响了适用于 Mac 2021 的 Microsoft Office LTSC和适用于 Mac 的 Microsoft Office 2019,其CVSSv3评分为3.3,成功利用该漏洞可能会导致用户令牌或其它敏感信息被泄露。目前该漏洞暂未检测到漏洞利用,但已经被公开披露。
微软尚未在本次更新中修复Microsoft Exchange ProxyNotShell漏洞CVE-2022-41040(特权提升)和CVE-2022-41082(远程代码执行),但已经发布了相关安全指南,用户可应用指南中的缓解措施并等待官方补丁发布。
本次更新中值得关注的漏洞包括但不限于:
CVE-2022-37968:启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞
该漏洞的CVSSv3评分为10.0,影响了启用 Azure Arc 的 Kubernetes 集群的集群连接功能,可能允许未经身份验证的用户提升其权限并可能获得对 Kubernetes 集群的管理控制权。此外,由于 Azure Stack Edge 允许客户通过 Azure Arc 在其设备上部署 Kubernetes 工作负载,因此 Azure Stack Edge 设备也容易受到该漏洞的影响。
CVE-2022-37976:Active Directory 证书服务特权提升漏洞
该漏洞的CVSSv3评分为8.8,只有当 Active Directory 证书服务在域上运行时,系统才容易受到攻击,成功利用此漏洞可以获得域管理员权限。该漏洞影响了多个Windows Server版本,受影响用户可及时安装更新。
CVE-2022-41038:Microsoft SharePoint Server 远程代码执行漏洞
该漏洞的CVSSv3评分为8.8,通过目标网站的身份验证并有权在 SharePoint 中使用管理列表的用户可以在 SharePoint Server 上远程执行代码。
CVE-2022-38048:Microsoft Office 远程代码执行漏洞
该漏洞的CVSSv3评分为7.8,利用该漏洞需与用户交互。该漏洞影响了多个版本的Microsoft Office 2013、Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC和Microsoft 365 企业应用。
微软10月更新涉及的完整漏洞列表如下:
CVE ID |
CVE 标题 |
严重性 |
CVE-2022-37968 |
启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞 |
严重 |
CVE-2022-38048 |
Microsoft Office 远程代码执行漏洞 |
严重 |
CVE-2022-41038 |
Microsoft SharePoint Server 远程代码执行漏洞 |
严重 |
CVE-2022-37979 |
Windows Hyper-V 特权提升漏洞 |
严重 |
CVE-2022-37976 |
Active Directory 证书服务特权提升漏洞 |
严重 |
CVE-2022-34689 |
Windows CryptoAPI 欺骗漏洞 |
严重 |
CVE-2022-33634 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-22035 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-24504 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-38047 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-41081 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-30198 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-38000 |
Windows 点对点隧道协议远程代码执行漏洞 |
严重 |
CVE-2022-38042 |
Active Directory 域服务特权提升漏洞 |
高危 |
CVE-2022-38017 |
StorSimple 8000 系列特权提升漏洞 |
高危 |
CVE-2022-37987 |
Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 |
高危 |
CVE-2022-37989 |
Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞 |
高危 |
CVE-2022-37986 |
Windows Win32k 特权提升漏洞 |
高危 |
CVE-2022-38051 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2022-37997 |
Windows 图形组件特权提升漏洞 |
高危 |
CVE-2022-37985 |
Windows 图形组件信息泄露漏洞 |
高危 |
CVE-2022-33635 |
Windows GDI+ 远程代码执行漏洞 |
高危 |
CVE-2022-38001 |
Microsoft Office 欺骗漏洞 |
高危 |
CVE-2022-41043 |
Microsoft Office 信息泄露漏洞 |
高危 |
CVE-2022-38053 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
CVE-2022-41036 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
CVE-2022-41037 |
Microsoft SharePoint Server 远程代码执行漏洞 |
高危 |
CVE-2022-41031 |
Microsoft Word 远程代码执行漏洞 |
高危 |
CVE-2022-38049 |
Microsoft Office Graphics 远程代码执行漏洞 |
高危 |
CVE-2022-37982 |
Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞 |
高危 |
CVE-2022-38031 |
Microsoft WDAC OLE DB provider for SQL Server 远程代码执行漏洞 |
高危 |
CVE-2022-41032 |
NuGet 客户端特权提升漏洞 |
高危 |
CVE-2022-37965 |
Windows 点对点隧道协议拒绝服务漏洞 |
高危 |
CVE-2022-35829 |
Service Fabric Explorer 欺骗漏洞 |
高危 |
CVE-2022-41042 |
Visual Studio Code 信息泄露漏洞 |
高危 |
CVE-2022-41034 |
Visual Studio Code 远程代码执行漏洞 |
高危 |
CVE-2022-41083 |
Visual Studio Code 特权提升漏洞 |
高危 |
CVE-2022-37978 |
Windows Active Directory 证书服务安全功能绕过 |
高危 |
CVE-2022-38029 |
Windows ALPC 特权提升漏洞 |
高危 |
CVE-2022-38044 |
Windows CD-ROM 文件系统驱动程序远程代码执行漏洞 |
高危 |
CVE-2022-41033 |
Windows COM+ 事件系统服务特权提升漏洞 |
高危 |
CVE-2022-38021 |
Connected User Experiences and Telemetry特权提升漏洞 |
高危 |
CVE-2022-37971 |
Microsoft Windows Defender 特权提升漏洞 |
高危 |
CVE-2022-38026 |
Windows DHCP 客户端信息泄露漏洞 |
高危 |
CVE-2022-37980 |
Windows DHCP 客户端特权提升漏洞 |
高危 |
CVE-2022-38025 |
Windows 分布式文件系统 (DFS) 信息泄露漏洞 |
高危 |
CVE-2022-37970 |
Windows DWM 核心库特权提升漏洞 |
高危 |
CVE-2022-37983 |
Microsoft DWM 核心库特权提升漏洞 |
高危 |
CVE-2022-37981 |
Windows 事件日志记录服务拒绝服务漏洞 |
高危 |
CVE-2022-37975 |
Windows 组策略特权提升漏洞 |
高危 |
CVE-2022-37994 |
Windows 组策略首选项客户端特权提升漏洞 |
高危 |
CVE-2022-37993 |
Windows 组策略首选项客户端特权提升漏洞 |
高危 |
CVE-2022-37999 |
Windows 组策略首选项客户端特权提升漏洞 |
高危 |
CVE-2022-38036 |
Internet 密钥交换 (IKE) 协议拒绝服务漏洞 |
高危 |
CVE-2022-37988 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-38037 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-37990 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-38038 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-38039 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-37995 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-37991 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-38022 |
Windows 内核特权提升漏洞 |
高危 |
CVE-2022-38016 |
Windows 本地安全机构 (LSA) 特权提升漏洞 |
高危 |
CVE-2022-37977 |
本地安全机构子系统服务 (LSASS) 拒绝服务漏洞 |
高危 |
CVE-2022-37973 |
Windows 本地会话管理器 (LSM) 拒绝服务漏洞 |
高危 |
CVE-2022-37998 |
Windows 本地会话管理器 (LSM) 拒绝服务漏洞 |
高危 |
CVE-2022-37996 |
Windows 内核内存信息泄露漏洞 |
高危 |
CVE-2022-35770 |
Windows NTLM 欺骗漏洞 |
高危 |
CVE-2022-38040 |
Microsoft ODBC 驱动程序远程代码执行漏洞 |
高危 |
CVE-2022-37974 |
Windows Mixed Reality 开发者工具信息泄露漏洞 |
高危 |
CVE-2022-38032 |
Windows 便携式设备枚举器服务安全功能绕过漏洞 |
高危 |
CVE-2022-38028 |
Windows 后台打印程序特权提升漏洞 |
高危 |
CVE-2022-38003 |
Windows 弹性文件系统特权提升 |
高危 |
CVE-2022-38041 |
Windows 安全通道拒绝服务漏洞 |
高危 |
CVE-2022-38043 |
Windows 安全支持提供程序接口信息泄露漏洞 |
高危 |
CVE-2022-38033 |
Windows Server 可远程访问的注册表项信息泄露漏洞 |
高危 |
CVE-2022-38045 |
Server Service Remote Protocol特权提升漏洞 |
高危 |
CVE-2022-38027 |
Windows 存储特权提升漏洞 |
高危 |
CVE-2022-33645 |
Windows TCP/IP 驱动程序拒绝服务漏洞 |
高危 |
CVE-2022-38030 |
Windows USB 串行驱动程序信息泄露漏洞 |
高危 |
CVE-2022-38046 |
Web Account Manager信息泄露漏洞 |
高危 |
CVE-2022-38050 |
Win32k 特权提升漏洞 |
高危 |
CVE-2022-37984 |
Windows WLAN Service 特权提升漏洞 |
高危 |
CVE-2022-38034 |
Windows Workstation Service特权提升漏洞 |
高危 |
CVE-2022-41035 |
Microsoft Edge(基于 Chromium)欺骗漏洞 |
中危 |
CVE-2022-3311 |
Chromium:CVE-2022-3311 在导入后免费使用 |
未知 |
CVE-2022-3313 |
Chromium:CVE-2022-3313 全屏显示不正确的安全 UI |
未知 |
CVE-2022-3315 |
Chromium:CVE-2022-3315 Blink 中的类型混淆 |
未知 |
CVE-2022-3370 |
Chromium:CVE-2022-3370 在自定义元素中免费使用 |
未知 |
CVE-2022-3373 |
Chromium:CVE-2022-3373 在V8中越界写入 |
未知 |
CVE-2022-3316 |
Chromium:CVE-2022-3316 对安全浏览中不受信任的输入的验证不足 |
未知 |
CVE-2022-3317 |
Chromium:CVE-2022-3317 Intents 中不受信任的输入验证不足 |
未知 |
CVE-2022-3310 |
Chromium:CVE-2022-3310 自定义选项卡中的策略执行不足 |
未知 |
CVE-2022-3304 |
Chromium:CVE-2022-3304 在 CSS 中免费后使用 |
未知 |
CVE-2022-3308 |
Chromium:CVE-2022-3308 开发人员工具中的策略执行不足 |
未知 |
CVE-2022-3307 |
Chromium:CVE-2022-3307 在媒体中免费后使用 |
未知 |
3.安全建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
10月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
4.参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
【漏洞通告】 Apache Shiro RequestDispatcher 权限绕过漏洞
1.基础信息
CVE |
CVE-2022-40664 |
等级 |
高危 |
类型 |
权限绕过 |
2.漏洞详情
2022年10月12日,Apache 官方披露 CVE-2022-40664 Apache Shiro 权限绕过漏洞。Shiro 1.10.0 之前版本,在代码中使用RequestDispatcher进行转发时可能存在认证绕过漏洞。
3.影响范围
Apache Shiro 版本 < 1.10.0
4.安全建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
5.参考链接
https://lists.apache.org/thread/loc2ktxng32xpy7lfwxto13k4lvnhjwg
https://shiro.apache.org/documentation.html
【漏洞通告】Apache Commons JXPath 存在代码执行漏洞
1.基础信息
CVE |
CVE-2022-41852 |
等级 |
高危 |
类型 |
远程代码执行 |
2.漏洞详情
commons-jxpath 是一个java库,是Xpath基于java语言的一种实现。
使用 JXPath 来解释不受信任的 XPath 表达式的人可能容易受到远程代码执行攻击。所有处理 XPath 字符串的 JXPathContext 类函数都容易受到攻击,除了 compile() 和 compilePath() 函数。攻击者可以使用 XPath 表达式从类路径加载任何 Java 类,从而导致代码执行。
3.影响范围
commons-jxpath:commons-jxpath@[0, 1.3]
4.安全建议
该组件已停止维护,建议替换相同功能组件使用。
5.参考链接
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=47133
众至科技:漏洞通告 | 微软10月发布多个安全漏洞;Apache Shiro权限绕过漏洞;Apache Commons存在代码执行漏洞相关推荐
- thinkphp v5.0.11漏洞_ThinkPHP 5.0.x-5.0.23、5.1.x、5.2.x 全版本远程代码执行漏洞分析
阅读: 10,272 1月11日,ThinkPHP官方发布新版本5.0.24,在1月14日和15日又接连发布两个更新,这三次更新都修复了一个安全问题,该问题可能导致远程代码执行 ,这是ThinkPHP ...
- Apache Shiro权限绕过漏洞 (CVE-2020-11989) 挖掘分析和复现
聚焦源代码安全,网罗国内外最新资讯! 1.1 状态 完成漏洞挖掘条件分析.漏洞复现. 1.2 简介 Apache Shiro作为Java框架,可被用于身份认证.授权等任务. 整合Apache Shi ...
- Apache Shiro RememberMe 1.2.4 反序列化过程命令执行漏洞【原理扫描】
文章目录 一.分析定位 1. 漏洞描述 2. 项目引发漏洞简述 二. 若依系统 2.1. 版本升级 2.2. 配置文件 2.3. 推荐做法 2.4. 栗子 2.5. 项目场景 三.Gus系统 3.1. ...
- CVE-2020-17510: Apache Shiro 权限绕过漏洞通告
原创 360CERT [三六零CERT](javascript:void(0)
- php代码执行漏洞,预警!!!PHP 远程代码执行漏洞
一.前言 2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞. 斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证. ...
- [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- 绿盟科技网络安全威胁周报2017.17 请关注Squirrelmail 远程代码执行漏洞CVE-2017-7692...
绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-17,绿盟科技漏洞库本周新增84条,其中高危40条.本次周报建议大家关注 Squirrelmail 远程代码执行漏洞 .SquirrelMai ...
- 漏洞预警| vm2 任意代码执行漏洞
棱镜七彩安全预警 近日网上有关于开源项目 vm2 任意代码执行漏洞,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应. 项目介绍 vm2 是一个基 ...
- Struts 2再曝远程代码执行漏洞S2-037
导读今年4月份,Apache Stuts 2之上发现的S2-033远程代码执行漏洞,以迅雷不及掩耳之势席卷而来.其利用代码很快就在短时间内迅速传播.而且官方针对这个高危漏洞的修复方案还是无效的. 悲剧 ...
最新文章
- java实现最长连续子序列_最长公共子序列/最长公共子串 Python/Java实现
- Android R.mipmap(或drawable或其他).变量
- 女友刷B站流量告急,技术男友轻松搞定!
- MMIX机器简要介绍
- php 字符串进行计算_怎么在php中利用eval对字符串格式进行计算
- OkHttp上传Json嵌套对象
- linux操作系统进程间通信IPC之管道pipe及FIFO
- 风控人应知的坏账准备金知识
- 滴滴又出事!33项问题被查,程维再次致歉
- js事件---事件流
- C语言:计算器程序。用户输入运算数和四则运算符,输出计算结果
- bat命令调用rar进行文件夹压缩
- 视频教程-Xamarin技术讲座——初级篇-其他
- 超级终端secureCRT-下载及使用
- Arduino IDE搭建ESP8266开发环境!文件下载过慢解决方法!
- 小米路由器mini无线连接HP1010打印机
- 我的生信自学心得分享
- 【微信小程序】点击图标跳转页面
- 微信小程序-一个跑步app
- 牛客 NC208246 胖胖的牛牛