0x01漏洞状态
漏洞细节 漏洞POC 漏洞EXP 在野利用 部分公开 部分存在 部分存在 部分存在 |
0x02漏洞描述
2022年1月11日,360漏洞云监测到Microsoft发布1月安全更新,修复了多个Microsoft中的漏洞。本次发布的安全更新修复了包括6个0 day漏洞在内的97个安全漏洞(包括Microsoft Edge为126个漏洞),其中有9个漏洞评级为严重,88个漏洞评级为高危。
具体漏洞类型分类为:41个提权漏洞、9个安全功能绕过漏洞、29个远程代码执行漏洞、6个信息披露漏洞、9个拒绝服务漏洞、3个欺骗漏洞。
微软本次修复了6个0 day漏洞,它们分别为:
①CVE-2021-22947:开源 Curl 远程代码执行漏洞(CVSS评分5.9,已修复)
②CVE-2021-36976:Libarchive 远程代码执行漏洞(CVSS 评分6.5,已修复)
③CVE-2022-21919:Windows 用户配置文件服务权限提升漏洞(CVSS 评分7.0,已公开可用的漏洞利用代码)
④CVE-2022-21836:Windows 证书欺骗漏洞(CVSS 评分7.8,已公开可用的漏洞利用代码)
⑤CVE-2022-21839:Windows 事件跟踪任意访问控制列表拒绝服务漏洞(CVSS 评分6.1)
⑥CVE-2022-21874:Windows 安全中心 API 远程代码执行漏洞(CVSS 评分7.8)
以下列出部分值得关注的漏洞,获取更多漏洞信息可登录Microsoft官网获取:
1. HTTP Protocol Stack远程代码执行漏洞
HTTP Protocol Stack远程代码执行漏洞 漏洞编号 CVE-2022-21907 漏洞类型 远程代码执行 漏洞等级 严重(9.8) 公开状态 未知 在野利用 未知 漏洞描述 此漏洞可能允许攻击者通过向利用 HTTP 协议栈 (http.sys) 处理数据包的系统发送特制数据包来获得受影响系统上的代码执行。 该漏洞是严重且可蠕虫的,可以通过网络自我传播而无需用户交互。 |
2. Exchange Server 远程代码执行漏洞
Exchange Server 远程代码执行漏洞 漏洞编号 CVE-2022-21846 漏洞类型 远程代码执行 漏洞等级 严重(9.0) 公开状态 未知 在野利用 未知 漏洞描述 该漏洞是由于对用户提供的输入的验证不充分而存在的。本地网络上的远程用户可以将特制数据发送到 Exchange 服务器并在系统上执行任意代码。 该漏洞被微软评估为 "有可能被利用" |
3. Microsoft Office 远程代码执行漏洞
Microsoft Office 远程代码执行漏洞 漏洞编号 CVE-2022-21840 漏洞类型 远程代码执行 漏洞等级 高危(8.8) 公开状态 未知 在野利用 未知 漏洞描述 由于Microsoft Office 中的输入验证不正确而存在该漏洞。远程攻击者可以诱骗受害者打开特制文件,并在目标系统上执行任意代码。 微软目前暂未发布Microsoft Office 2019 for Mac和 Microsoft Office LTSC for Mac2021 的安全更新。 |
4. Active Directory 域服务特权提升漏洞
Active Directory 域服务特权提升漏洞 漏洞编号 CVE-2022-21857 漏洞类型 权限提升 漏洞等级 高危(8.8) 公开状态 未知 在野利用 未知 漏洞描述 该漏洞的存在是由于应用程序未在Active Directory域服务中正确施加安全限制,从而导致绕过安全限制和权限提升。 |
0x03漏洞等级
严重
0x04修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
1. Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
①点击“开始菜单”或按Windows快捷键,点击进入“设置”
②选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2. 手动安装更新
对于部分不能自动更新的系统版本,可前往Microsoft官方下载相应补丁进行更新。
下载链接如下:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。