微軟9月安全更新修補64項新漏洞,包含一個已有攻擊活動的零時差漏洞

微軟周二釋出9月Patch Tuesday安全更新,以修補64項新漏洞,包括一項已經有實際攻擊活動的零時差漏洞。

微軟周二釋出9月Patch Tuesday安全更新,以修補64項新漏洞,包括一項已經有實際攻擊活動的零時差漏洞。

在64項漏洞中,5項為重大漏洞,57項為為重要,中度及低風險漏洞各1。這也是在本月稍早微軟修補Chromium-based Edge瀏覽器16項漏洞之外另一次修補。

Qualys漏洞與威脅研究主任Bharat Jogi指出,從數量來看,本月比前幾個月來得少,但是本月卻是一個里程碑,因為微軟已經修補2022年第1000個漏洞,看樣子可能會打破2021年的紀錄,去年一共補了1200個漏洞。

本月已遭到開採的漏洞是CVE-2022-37969(風險值7.8),為一影響Windows Common Log File System (CLFS)驅動程式的權限升級漏洞,可能被攻擊者用來取得Windows機器上的「系統」權限。

不過微軟指出,攻擊者必須要能存取目標Windows機器,以及執行程式碼的能力。但攻擊者無法遠端存取Windows,就無法執行程式碼。

有4家廠商,包括CrowdStrike、DBAPPSecurity、Mandiant及ZScaler發現並通報這項漏洞,這可能也顯示漏洞遭到廣泛開採。

CVE-2022-37969也是今年CVE-2022-24521 (CVSS: 7.8)以後第二項被開採的CLFS元件漏洞,微軟在今年4月的Patch Tuesday修補了後者。不過CVE-2022-37969是否為CVE-2022-24521修補被繞過的結果不得而知。

其他重大漏洞包括:

CVE-2022-34718,為Windows TCP/IP遠端程式碼執行(RCE)漏洞。CVE-2022-34721及CVE-2022-34722同為Windows Internet Key Exchange (IKE) 協定擴充程式的RCE漏洞,三者風險值皆為9.8。

CVE-2022-34700及CVE-2022-347805則為(本地部署)Microsoft Dynamics 365環境中的RCE漏洞,風險值8.8。

針對CVE-2022-34721及CVE-2022-34722,微軟指出攻擊可以傳送改造的IP封包到啟動IPSec的目標Windows機器,這可引發遠端程式碼攻擊。

其他修補的漏洞包括15項分別位於Microsoft ODBC Driver、OLE DB Provider for SQL Server及SharePoint Server的RCE漏洞,以及位於Windows Kerberos及Windows Kernel的5項權限升級漏洞。

本月另一項漏洞也值得注意,它是位於Print Spooler 模組的CVE-2022-38005,一旦被開採也能給予攻擊者系統層級的許可。

最後是由晶片業者Arm修補的推測執行漏洞,名為分支歷史注入(Branch History Injection)或Spectre-BHB (CVE-2022-23960),後者是在今年3月揭露。

Jogi指出,這類漏洞會讓想解決的企業十分傷腦筋,因為他們必須更新作業系統、韌體,有時還得重新組譯應用。如果攻擊者成功開採此類漏洞,就能存取敏感資訊。

來源:The Hacker News

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416