微軟11月安全更新 修補6個零時差漏洞

本周二微軟發佈2022年11月安全更新(Patch Tuesday),修補了68個漏洞,包含6個已遭到攻擊的Windows漏洞。

本周二微軟發佈2022年11月安全更新(Patch Tuesday),修補了68個漏洞,包含6個已遭到攻擊的Windows漏洞。

68項漏洞中,以權限升級最多,有27項,次多的是遠端程式碼執行及資訊洩露漏洞,另外各有幾個安全功能繞過、阻斷服務攻擊及冒充身份漏洞。重大漏洞有11個,分別可造成權限升級、冒用身份或最嚴重的遠端程式碼執行。

6項已遭公開的零時差漏洞

本月有6項漏洞為零時差漏洞,可能是已遭公開,或已有攻擊行動但沒有官方修補程式。

這6項漏洞分別為:

  1. CVE-2022-41128,為Windows腳本語言遠端程式碼攻擊漏洞,需要使用者以有的Windows連上攻擊者設立的惡意伺服器。攻擊者無法強迫使用者造訪伺服器,但可以誘騙他們,一般是以電子郵件或文字訊息傳送連結。
  2. CVE-2022-41091,Windows Mark of the Web Security功能繞過漏洞,是由知名研究員Will Dormann發現。攻擊者可傳送一個繞過Mark of the Web (MoTW)保護的檔案,這是一種能防止惡意網路下載文件的功能,導致安全功能如Office中的「受保護的檢視」(Protected View)無法發生作用。
    攻擊者把惡意檔案包成Zip檔格式,即可繞過MoTW功能。Dormann示範了,將一個唯讀檔包進Zip壓縮檔即可發動攻擊。
  3. CVE-2022-41073,Windows Print Spooler(緩衝列印)權限升級漏洞,成功的攻擊者可取得系統(System)權限。
  4. CVE-2022-41225,Windows CNG 密鑰隔離服務的權限升級漏洞,成功的駭客也能取得系統(System)權限。
  5. CVE-2022-41040,微軟Exchange Server權限升級漏洞,由越南安全廠商GTSC揭露。這是一個伺服器請求偽造(SSRF)漏洞,可協肋攻擊者取得在Windows上執行PowerShell的權限。
  6. CVE-2022-41082,這也是由GTSC發現的Exchange Server漏洞,屬於遠端程式碼執行漏洞。經驗證的攻擊者可發動網路呼叫,以伺服器用戶帳號觸發惡意程式碼,造成任意或遠端程式碼執行。

Exchange Server ProxyNotShell漏洞

CVE-2022-41040和CVE-2022-41082被合稱為ProxyNotShell漏洞。GTSC公司九月首次揭露攻擊行動,並由趨勢科技Zero Day Initiative公佈。研究人員發現至少已有一家企業受害者。

這兩項漏洞CVSS風險值分別為8.8及6.3,影響版本分別為Microsoft Exchange Server 2019、2016和2013。微軟Patch Tuesday則釋出KB5019758版本更新修補之。

來源:Bleeping Computer

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416