找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 77|回复: 4

2022-11微软漏洞通告

[复制链接]

1

主题

1

帖子

3

积分

新手上路

Rank: 1

积分
3
发表于 2022-12-1 16:01:45 | 显示全部楼层 |阅读模式
微软官方发布了2022年11月的安全更新。本月更新公布了68个漏洞,包含26个特权提升漏洞、16个远程执行代码漏洞、10个信息泄露漏洞、6个拒绝服务漏洞、4个安全功能绕过漏洞、3个身份假冒漏洞以及1个深度防御漏洞,其中10个漏洞级别为“Critical”(高危),56个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件


  • .NET Framework
  • AMD CPU Branch
  • Azure
  • Azure Real Time Operating System
  • Linux Kernel
  • Microsoft Dynamics
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Network Policy Server (NPS)
  • Open Source Software
  • Role: Windows Hyper-V
  • SysInternals
  • Visual Studio
  • Windows Advanced Local Procedure Call
  • Windows ALPC
  • Windows Bind Filter Driver
  • Windows BitLocker
  • Windows CNG Key Isolation Service
  • Windows Devices Human Interface
  • Windows Digital Media
  • Windows DWM Core Library
  • Windows Extensible File Allocation
  • Windows Group Policy Preference Client
  • Windows HTTP.sys
  • Windows Kerberos
  • Windows Mark of the Web (MOTW)
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows ODBC Driver
  • Windows Overlay Filter
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Resilient File System (ReFS)
  • Windows Scripting
  • Windows Win32K

以下漏洞需特别注意


Windows 脚本语言远程代码执行漏洞
CVE-2022-41128/CVE-2022-41118
严重级别:高危 CVSS:8.8/7.5
被利用级别:检测到利用/很有可能被利用
攻击者通常是通过电子邮件或聊天消息中的内容等,诱导用户访问一个特制的服务器共享或网站。成功利用该漏洞的攻击者可以远程执行任意代码。其中CVE-2022-41128已经检测到在野利用。

Windows 后台打印程序特权提升漏洞
CVE-2022-41073
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
该漏洞已经检测到在野利用。攻击者可以利用此漏洞提升易受攻击系统的权限并获得 SYSTEM 权限执行任意代码。

Windows CNG 密钥隔离服务提权漏洞
CVE-2022-41125
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
CNG 密钥隔离是托管在本地安全机构 (LSA) 进程中的服务,是 Windows 加密堆栈的一部分。该漏洞攻击复杂性低,不需要用户交互,且已经检测到在野利用。成功利用该漏洞的攻击者可以获得系统权限并执行任意代码。

Windows Mark of the Web安全功能绕过漏洞
CVE-2022-41091
严重级别:严重 CVSS:5.4
被利用级别:检测到利用
该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。

Microsoft Exchange Server 特权提升漏洞
CVE-2022-41080
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
该漏洞利用方法尚未公开,且技术细节未知。其影响范围包括Exchange Server 2013、2016、2019在内的版本。火绒工程师建议用户更新 Exchange Server 系统,及时进行修复。

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。



2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
回复

使用道具 举报

1

主题

5

帖子

9

积分

新手上路

Rank: 1

积分
9
发表于 2022-12-1 16:02:11 | 显示全部楼层
不是很懂啊 通过自带系统更新可以修复这些漏洞嘛
回复

使用道具 举报

1

主题

4

帖子

8

积分

新手上路

Rank: 1

积分
8
发表于 2022-12-1 16:03:07 | 显示全部楼层
可以,然后就又多了一些漏洞[害羞]
回复

使用道具 举报

0

主题

6

帖子

7

积分

新手上路

Rank: 1

积分
7
发表于 2022-12-1 16:03:26 | 显示全部楼层
[好奇]所以你从火绒下载的补丁是火绒写的是吗
回复

使用道具 举报

0

主题

1

帖子

2

积分

新手上路

Rank: 1

积分
2
发表于 2025-2-18 03:51:02 | 显示全部楼层
呵呵。。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-4-10 09:06 , Processed in 0.096095 second(s), 20 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表