报告编号:B6-2022-101201
报告来源:360CERT
报告作者:360CERT
更新日期:2022-10-12
2022年10月12日,微软
发布了2022年9月份安全更新,事件等级:严重
,事件评分:10.0
。
此次安全更新发布了96
个漏洞的补丁,主要覆盖了以下组件:Active Directory Domain Services、Microsoft Edge (Chromium-based)、Microsoft Office、Visual Studio Code、Windows Active Directory Certificate Services、Windows Defender、Windows Group Policy、Windows Internet Key Exchange (IKE) Protocol、Windows Kernel、Windows Local Security Authority (LSA)、Windows Workstation Servic等等。其中包含15
个严重漏洞,73
个高危漏洞,5
个中危漏洞,3
个低危漏洞。
微软本次的安全更新包含2
个0day漏洞,其中CVE-2022-41033
(Windows COM+ 事件系统服务特权提升漏洞)已发现被积极利用,CVE-2022-41043
(Microsoft Office信息泄露漏洞)已公开披露。
对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
攻击者价值 | 高 |
利用难度 | 低 |
360CERT评分 | 10.0 |
CVE-2022-41033: Windows COM+ 事件系统服务特权提升漏洞
CVE: CVE-2022-41033
组件: Windows COM+ 事件系统服务
漏洞类型: 特权提升
影响: 特权提升
简述: 该漏洞存在于Windows COM+ 事件系统服务中,是一个权限提升漏洞。该漏洞攻击复杂性低,攻击者无需用户交互即可获得SYSTEM权限。攻击者可利用该漏洞与旨在接管系统的其他代码执行漏洞配对,并结合社会工程进行攻击。从 Windows 7 和 Windows Server 2008 开始的所有 Windows 版本都存在漏洞。
CVE-2022-37987: Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞
CVE: CVE-2022-37987
组件: Windows 客户端服务器运行时子系统 (CSRSS)
漏洞类型: 特权提升
影响: 特权提升
简述: 该漏洞存在于Windows 客户端服务器运行时子系统 (CSRSS)中,是一个特权提升漏洞。攻击者可通过欺骗 CSRSS 从不安全的位置加载依赖信息来进行攻击,目前,这种攻击方式较为新颖。
CVE-2022-37989: Windows 客户端服务器运行时子系统 (CSRSS) 特权提升漏洞
CVE: CVE-2022-37989
组件: Windows 客户端服务器运行时子系统 (CSRSS)
漏洞类型: 特权提升
影响: 特权提升
简述: 该漏洞存在于Windows 客户端服务器运行时子系统 (CSRSS)中,是一个特权提升漏洞,是由于 CSRSS 在接受来自不受信任进程的输入时过于宽松造成的。CVE-2022-37989是CVE-2022-22047的失败补丁,目前存在在野利用。
CVE-2022-37968 : Kubernetes 集群特权提升漏洞
CVE: CVE-2022-37968
组件: Kubernetes 集群
漏洞类型: 特权提升
影响: 特权提升
简述: 该漏洞存在于支持 Azure Arc 的 Kubernetes 集群中,是一个特权提升漏洞。攻击者一旦知道为启用 Azure Arc 的 Kubernetes 集群随机生成的 DNS 端点,就可以远程利用该漏洞,获得对支持 Azure Arc 的 Kubernetes 集群的管理控制。
CVE-2022-38048: Microsoft Office 远程代码执行漏洞
CVE: CVE-2022-38048
组件: Office
漏洞类型: 代码执行
影响: 服务器接管
简述: 该漏洞存在于Microsoft Office中,是一个特权提升漏洞。该漏洞涉及用户交互,攻击者可利用该漏洞将任意指针传递给自由调用,并进一步导致内存损坏。
CVE-2022-41033 / CVE-2022-37987 / CVE-2022-37989
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 11 for x64-based Systems
- Windows 11 for ARM64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
CVE-2022-37968
- Azure Stack Edge
- Azure Arc-enabled Kubernetes cluster 1.8.11
- Azure Arc-enabled Kubernetes cluster 1.7.18
- Azure Arc-enabled Kubernetes cluster 1.6.19
- Azure Arc-enabled Kubernetes cluster 1.5.8
CVE-2022-38048
- Microsoft Office LTSC for Mac 2021
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office 2019 for Mac
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office 2013 Service Pack 1 (64-bit editions)
- Microsoft Office 2013 Service Pack 1 (32-bit editions)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
通用修补建议
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下:
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
- 点击控制面板页面中的“系统和安全”,进入设置。
- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议
通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
Oct 2022 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360企业安全云
用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360威胁情报平台(TIP)
360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
2022-09-13 微软发布通告
2022-10-12 360CERT发布通告
1、https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。
今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。
https://cert.360.cn/
进入官网查看更多资讯