前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2022-10微软漏洞通告

2022-10微软漏洞通告

原创
作者头像
火绒安全
发布2022-10-17 14:43:19
3760
发布2022-10-17 14:43:19
举报
文章被收录于专栏:火绒安全火绒安全

微软官方发布了2022年10月的安全更新。本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危),71个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

- Active Directory Domain Services

- Azure

- Azure Arc

- Client Server Run-time Subsystem (CSRSS)

- Microsoft Edge (Chromium-based)

- Microsoft Graphics Component

- Microsoft Office

- Microsoft Office SharePoint

- Microsoft Office Word

- Microsoft WDAC OLE DB provider for SQL

- NuGet Client

- Remote Access Service Point-to-Point Tunneling Protocol

- Role: Windows Hyper-V

- Service Fabric

- Visual Studio Code

- Windows Active Directory Certificate Services

- Windows ALPC

- Windows CD-ROM Driver

- Windows COM+ Event System Service

- Windows Connected User Experiences and Telemetry

- Windows CryptoAPI

- Windows Defender

- Windows DHCP Client

- Windows Distributed File System (DFS)

- Windows DWM Core Library

- Windows Event Logging Service

- Windows Group Policy

- Windows Group Policy Preference Client

- Windows Internet Key Exchange (IKE) Protocol

- Windows Kernel

- Windows Local Security Authority (LSA)

- Windows Local Security Authority Subsystem Service (LSASS)

- Windows Local Session Manager (LSM)

- Windows NTFS

- Windows NTLM

- Windows ODBC Driver

- Windows Perception Simulation Service

- Windows Point-to-Point Tunneling Protocol

- Windows Portable Device Enumerator Service

- Windows Print Spooler Components

- Windows Resilient File System (ReFS)

- Windows Secure Channel

- Windows Security Support Provider Interface

- Windows Server Remotely Accessible Registry Keys

- Windows Server Service

- Windows Storage

- Windows TCP/IP

- Windows USB Serial Driver

- Windows Web Account Manager

- Windows Win32K

- Windows WLAN Service

- Windows Workstation Service

以下漏洞需特别注意

Windows COM+ 事件系统服务特权提升漏洞

CVE-2022-41033

严重级别:严重 CVSS:7.8

被利用级别:检测到利用

这是一个攻击复杂度低,无需用户交互的EoP漏洞,且已经检测到在野利用。经过身份验证的攻击者可以利用此漏洞提升易受攻击系统的权限并获得 SYSTEM 权限执行任意代码。

启用 Azure Arc 的 Kubernetes 集群连接特权提升漏洞

CVE-2022-37968

严重级别:高危 CVSS:10

被利用级别:有可能被利用

未经身份验证的攻击者可以利用此漏洞获得 Kubernetes 集群的管理权限,Azure Stack Edge 设备也容易受到攻击。火绒工程师建议未自动升级的用户手动更新至最新版本。

Active Directory 证书服务特权提升漏洞

CVE-2022-37976

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用

恶意 DCOM 客户端可以迫使 DCOM 服务器通过 Active Directory 证书服务 (ADCS) 对其进行身份验证,并使用凭据发起跨协议攻击,从而获得域管理员权限。

Windows 点对点隧道协议远程代码执行漏洞

CVE-2022-30198/CVE-2022-22035/CVE-2022-24504/CVE-2022-33634/CVE-2022-38047/CVE-2022-38000/CVE-2022-41081

严重级别:高危 CVSS:8.1

被利用级别:有可能被利用

要利用此漏洞,攻击者需要向 PPTP 服务器发送特制的恶意 PPTP 数据包。这可能会让攻击者在该服务器上远程执行任意代码。

Windows CryptoAPI 欺骗漏洞

CVE-2022-34689

严重级别:高危 CVSS:7.5

被利用级别:很有可能被利用

攻击者可以篡改现有的公共 x.509 证书来伪造他们的身份,并作为目标证书执行身份验证或代码签名等操作。

修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 涉及组件
  • 以下漏洞需特别注意
  • 修复建议
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档