微软2022年11月补丁星期二修复了6个被利用的零日漏洞、68个漏洞

今天是微软 2022 年 11 月的星期二补丁,它修复了六个被积极利用的 Windows 漏洞和总共 68 个漏洞。
在今天的更新中修复的 68 个漏洞中有 11 个被归类为“严重”,因为它们允许特权提升、欺骗或远程代码执行,这是最严重的漏洞类型之一。
下面列出了每个漏洞类别中的错误数量:
- 27 提权漏洞
- 4 安全功能绕过漏洞
- 16个远程代码执行漏洞
- 11 信息披露漏洞
- 6 拒绝服务漏洞
- 3 欺骗漏洞
上述计数不包括11 月 2 日披露的两个 OpenSSL 漏洞。
有关非安全 Windows 更新的信息,您可以阅读今天有关 Windows 10 KB5019959 和 KB5019966 更新以及Windows 11 KB5019980 和 KB5019961 更新的文章。
修复了六个积极利用的零日漏洞
本月的补丁星期二修复了六个被积极利用的零日漏洞,其中一个被公开披露。
如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
在今天的更新中修复的六个积极利用的零日漏洞是:
CVE-2022-41128 – 由 Google 威胁分析小组的 Clément Lecigne 发现的Windows 脚本语言远程代码执行漏洞
“此漏洞要求使用受影响的 Windows 版本的用户访问恶意服务器。攻击者必须托管特制服务器共享或网站。攻击者无法强制用户访问此特制服务器共享或网站,但必须说服他们访问服务器共享或网站,通常是通过电子邮件或聊天消息中的引诱。”
CVE-2022-41091 – 由 Will Dormann 发现的 Web 安全功能绕过漏洞的 Windows 标记。
“攻击者可以制作一个恶意文件来规避 Web 标记 (MOTW) 防御,从而导致 Microsoft Office 中的受保护视图等依赖于 MOTW 标记的安全功能的完整性和可用性有限损失。”
此安全更新修复了 Dormann 发现的 两个 Web 标记绕过,他演示 了如何创建特制的 Zip 文件来绕过 Windows 安全功能。
今天,Dormann 提供了 有关如何创建 Zip 文件和利用此漏洞的更多详细信息,这只是创建一个包含只读文件的 ZIP 存档。
CVE-2022-41073 – Microsoft 威胁情报中心 (MSTIC) 发现的Windows 打印后台处理程序特权提升漏洞。
“成功利用此漏洞的攻击者可以获得系统权限。”
CVE-2022-41125 – Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 发现的Windows CNG 密钥隔离服务特权提升漏洞。
“成功利用此漏洞的攻击者可以获得系统权限。”
CVE-2022-41040 – GTSC 发现并通过零数据计划披露的 Microsoft Exchange Server 特权提升漏洞。
“攻击者获得的特权将是在系统上下文中运行 PowerShell 的能力。”
CVE-2022-41082 – GTSC 发现并通过零数据计划披露的Microsoft Exchange Server 远程代码执行漏洞。
“此漏洞的攻击者可以针对服务器帐户进行任意或远程代码执行。作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。”
有关上述 Microsoft Exchange 漏洞的更多信息,请参阅下一节。
Microsoft Exchange ProxyNotShell 零日修复
微软已经发布了针对两个被积极利用的零日漏洞的安全更新,分别是 CVE-2022-41040 和 CVE-2022-41082,也称为 ProxyNotShell。
越南网络安全公司 GTSC 于 9 月下旬披露了这些漏洞,该公司首先发现了攻击中使用的漏洞。
这些漏洞是通过零日倡议计划报告给 Microsoft 的。
今天,微软已经修复了 Microsoft Exchange Server 2019、2016 和 2013的KB5019758 安全更新中的 ProxyNotShell 漏洞。
其他公司的最新更新
其他在 2022 年 11 月发布更新的供应商包括:
2022 年 11 月补丁星期二安全更新
以下是 2022 年 11 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。要访问每个漏洞及其影响的系统的完整描述,您可以在此处查看完整报告。