注意更新!Microsoft发布1月补丁,修复多个安全漏洞

VSole2022-01-12 17:50:49

0x01漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

部分公开

部分存在

部分存在

部分存在

0x02漏洞描述

2022年1月11日,360漏洞云监测到Microsoft发布1月安全更新,修复了多个Microsoft中的漏洞。本次发布的安全更新修复了包括6个0 day漏洞在内的97个安全漏洞(包括Microsoft Edge为126个漏洞),其中有9个漏洞评级为严重,88个漏洞评级为高危。

具体漏洞类型分类为:41个提权漏洞、9个安全功能绕过漏洞、29个远程代码执行漏洞、6个信息披露漏洞、9个拒绝服务漏洞、3个欺骗漏洞。

微软本次修复了6个0 day漏洞,它们分别为:

①CVE-2021-22947:开源 Curl 远程代码执行漏洞(CVSS评分5.9,已修复)

②CVE-2021-36976:Libarchive 远程代码执行漏洞(CVSS 评分6.5,已修复)

③CVE-2022-21919:Windows 用户配置文件服务权限提升漏洞(CVSS 评分7.0,已公开可用的漏洞利用代码)

④CVE-2022-21836:Windows 证书欺骗漏洞(CVSS 评分7.8,已公开可用的漏洞利用代码)

⑤CVE-2022-21839:Windows 事件跟踪任意访问控制列表拒绝服务漏洞(CVSS 评分6.1)

⑥CVE-2022-21874:Windows 安全中心 API 远程代码执行漏洞(CVSS 评分7.8)

以下列出部分值得关注的漏洞,获取更多漏洞信息可登录Microsoft官网获取:

1. HTTP Protocol Stack远程代码执行漏洞

HTTP Protocol Stack远程代码执行漏洞

漏洞编号

CVE-2022-21907

漏洞类型

远程代码执行

漏洞等级

严重(9.8)

公开状态

未知

在野利用

未知

漏洞描述

此漏洞可能允许攻击者通过向利用 HTTP 协议栈 (http.sys) 处理数据包的系统发送特制数据包来获得受影响系统上的代码执行。

该漏洞是严重且可蠕虫的,可以通过网络自我传播而无需用户交互。

2. Exchange Server 远程代码执行漏洞

Exchange Server 远程代码执行漏洞

漏洞编号

CVE-2022-21846

漏洞类型

远程代码执行

漏洞等级

严重(9.0)

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于对用户提供的输入的验证不充分而存在的。本地网络上的远程用户可以将特制数据发送到 Exchange 服务器并在系统上执行任意代码。

该漏洞被微软评估为 "有可能被利用"

3. Microsoft Office 远程代码执行漏洞

Microsoft Office 远程代码执行漏洞

漏洞编号

CVE-2022-21840

漏洞类型

远程代码执行

漏洞等级

高危(8.8)

公开状态

未知

在野利用

未知

漏洞描述

由于Microsoft Office 中的输入验证不正确而存在该漏洞。远程攻击者可以诱骗受害者打开特制文件,并在目标系统上执行任意代码。

微软目前暂未发布Microsoft Office 2019 for Mac和 Microsoft Office LTSC for Mac2021 的安全更新。

4. Active Directory 域服务特权提升漏洞

Active Directory 域服务特权提升漏洞

漏洞编号

CVE-2022-21857

漏洞类型

权限提升

漏洞等级

高危(8.8)

公开状态

未知

在野利用

未知

漏洞描述

该漏洞的存在是由于应用程序未在Active Directory域服务中正确施加安全限制,从而导致绕过安全限制和权限提升。

0x03漏洞等级

严重

0x04修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

1. Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

①点击“开始菜单”或按Windows快捷键,点击进入“设置”

②选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2. 手动安装更新

对于部分不能自动更新的系统版本,可前往Microsoft官方下载相应补丁进行更新。

下载链接如下:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

远程代码执行漏洞信息安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP 5.0远程代码执行漏洞(CNNVD-201901-445)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP 5.0.x–5.0.23等多个版本均受此漏洞影响。目前,该漏洞漏洞验证代码已经公开,同时ThinkPHP官方已经发布了该漏洞的修补措施,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于致远OA远程代码执行漏洞(CNNVD-201906-1049)的报送。成功利用该漏洞的攻击者可以远程执行恶意代码。已确认A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影响,其余版本也可能存在受影响的风险。目前,官方表示修复补丁将在近期发布,暂时可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Drupal Core远程代码执行漏洞(CNNVD-201804-1490、CVE-2018-7602)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。Drupal的7.x版和8.x版等多个版本均受此漏洞影响。目前,该漏洞的部分漏洞验证代码已在互联网上公开,且Drupal官方已经发布补丁修复了该漏洞,建议用户及时确认是否受到漏洞
2018年3月29日,国家信息安全漏洞共享平台(CNVD)收录了Drupal core远程代码执行漏洞(CNVD-2018-06660,对应CVE-2018-7600)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。目前,漏洞细节尚未公开。
近日,国家信息安全漏洞库(CNNVD)收到绿盟报送的3个关于Apache OpenOffice远程代码执行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情况的通报。攻击者可利用上述漏洞执行恶意代码。目前Apache官方已发布新版本修复上述漏洞,建议OpenOffice 用户及时检查是否受漏洞影响,若受影响,及时升级版本修复漏洞
未经身份验证的攻击者利用该漏洞可在目标服务器执行任意代码。
安全公告编号:CNTA-2021-00262021年9月8日,国家信息安全漏洞共享平台(CNVD)收录了Mi
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic Server WLS核心组件远程代码执行漏洞(CNNVD-201807-1276、CVE-2018-2893)情况的报送。远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。该漏洞是由于Oracle一个历史漏洞WeblogicServer反序列
VSole
网络安全专家