0x01漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

部分公开

部分存在

部分存在

部分存在

0x02漏洞描述

2022年1月11日,360漏洞云监测到Microsoft发布1月安全更新,修复了多个Microsoft中的漏洞。本次发布的安全更新修复了包括6个0 day漏洞在内的97个安全漏洞(包括Microsoft Edge为126个漏洞),其中有9个漏洞评级为严重,88个漏洞评级为高危。

具体漏洞类型分类为:41个提权漏洞、9个安全功能绕过漏洞、29个远程代码执行漏洞、6个信息披露漏洞、9个拒绝服务漏洞、3个欺骗漏洞。

微软本次修复了6个0 day漏洞,它们分别为:

①CVE-2021-22947:开源 Curl 远程代码执行漏洞(CVSS评分5.9,已修复)

②CVE-2021-36976:Libarchive 远程代码执行漏洞(CVSS 评分6.5,已修复)

③CVE-2022-21919:Windows 用户配置文件服务权限提升漏洞(CVSS 评分7.0,已公开可用的漏洞利用代码)

④CVE-2022-21836:Windows 证书欺骗漏洞(CVSS 评分7.8,已公开可用的漏洞利用代码)

⑤CVE-2022-21839:Windows 事件跟踪任意访问控制列表拒绝服务漏洞(CVSS 评分6.1)

⑥CVE-2022-21874:Windows 安全中心 API 远程代码执行漏洞(CVSS 评分7.8)

以下列出部分值得关注的漏洞,获取更多漏洞信息可登录Microsoft官网获取:

1. HTTP Protocol Stack远程代码执行漏洞

HTTP Protocol Stack远程代码执行漏洞

漏洞编号

CVE-2022-21907

漏洞类型

远程代码执行

漏洞等级

严重(9.8)

公开状态

未知

在野利用

未知

漏洞描述

此漏洞可能允许攻击者通过向利用 HTTP 协议栈 (http.sys) 处理数据包的系统发送特制数据包来获得受影响系统上的代码执行。

该漏洞是严重且可蠕虫的,可以通过网络自我传播而无需用户交互。

2. Exchange Server 远程代码执行漏洞

Exchange Server 远程代码执行漏洞

漏洞编号

CVE-2022-21846

漏洞类型

远程代码执行

漏洞等级

严重(9.0)

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于对用户提供的输入的验证不充分而存在的。本地网络上的远程用户可以将特制数据发送到 Exchange 服务器并在系统上执行任意代码。

该漏洞被微软评估为 "有可能被利用"

3. Microsoft Office 远程代码执行漏洞

Microsoft Office 远程代码执行漏洞

漏洞编号

CVE-2022-21840

漏洞类型

远程代码执行

漏洞等级

高危(8.8)

公开状态

未知

在野利用

未知

漏洞描述

由于Microsoft Office 中的输入验证不正确而存在该漏洞。远程攻击者可以诱骗受害者打开特制文件,并在目标系统上执行任意代码。

微软目前暂未发布Microsoft Office 2019 for Mac和 Microsoft Office LTSC for Mac2021 的安全更新。

4. Active Directory 域服务特权提升漏洞

Active Directory 域服务特权提升漏洞

漏洞编号

CVE-2022-21857

漏洞类型

权限提升

漏洞等级

高危(8.8)

公开状态

未知

在野利用

未知

漏洞描述

该漏洞的存在是由于应用程序未在Active Directory域服务中正确施加安全限制,从而导致绕过安全限制和权限提升。

0x03漏洞等级

严重

0x04修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

1. Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

①点击“开始菜单”或按Windows快捷键,点击进入“设置”

②选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2. 手动安装更新

对于部分不能自动更新的系统版本,可前往Microsoft官方下载相应补丁进行更新。

下载链接如下:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。