首页 > 安全公告 > 正文

关于微软11月安全更新中重要漏洞的安全公告

来源:时间:2022-11-18点击数:

大工网安告[2022]046

一、情况分析

微软官方发布了11月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复64个漏洞,涉及组件包括:.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol等。

重点漏洞描述

CVE-2022-41128:Windows Scripting Languages远程代码执行漏洞

漏洞介绍:

攻击者通过诱导用户,去访问自己特制的服务器或共享网站,来触发此漏洞,目前该漏洞已经被利用。

CVE-2022-41073:Windows Print Spooler特权提升漏洞

组件介绍:

Print Spooler是打印后台处理服务,即管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,本地计算机上的打印将不可用。如果此服务被禁用,任何依赖于它的服务将无法启用。

漏洞介绍:

如果成功利用此漏洞,可以使现有的低权限用户获得SYSTME权限。目前该漏洞已经被利用。

CVE-2022-41040:Microsoft Exchange Server特权提升漏洞

漏洞介绍:

经过身份验证的攻击者,利用此漏洞,可以获得在系统上运行Powershell的权限;目前此漏洞已经被利用。

CVE-2022-41082:Microsoft Exchange Server远程执行代码漏洞

经过身份验证的攻击者可能通过网络调用在服务器上执行任意代码;目前此漏洞已经被利用。

CVE-2022-41091:Windows Web查询标记安全功能绕过漏洞

漏洞介绍:

攻击者可以制作一个恶意文件以逃避Web查询标记(MOTW)防御,从而导致依赖于MOTW标记的安全功能(如Microsoft Office中的受保护视图)的完整性和可用性在一定程度上丧失;目前此漏洞已经被利用

CVE-2022-41125:Windows CNG密钥隔离服务权限提升漏洞

经过身份验证攻击者可能利用此漏洞,将自己的权限提升到SYSTEM权限;目前此漏洞已经被利用。

二、影响范围

影响多个主流版本的Windows,多个主流版本的Microsoft系列软件。

三、处置建议

1、Windows自动更新

Windows系统默认启用Microsoft Update,当检测到有可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

(1)点击“开始菜单”或按Windows快捷键,点击进入“设置”。

(2)选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。

(3)选择“检查更新”,等待系统将自动检查并下载可用更新。

(4)重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装补丁

对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的11月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心