微软补丁日:修复了 97 个安全漏洞,腾讯安全专家建议用户尽快修复

VSole2022-01-12 09:55:26

微软1月12日发布2022年1月例行安全更新,修复 Windows 产品和组件 97 个安全漏洞(不包括 29 个 Microsoft Edge 漏洞),其中 9 个被归类为严重,88 个被归类为重要。

腾讯安全专家建议所有受影响用户尽快升级安装补丁,推荐采用Windows更新、腾讯电脑管家、腾讯零信任iOA的漏洞扫描修复功能安装。

具体漏洞性质分类如下:

  • 41个提权漏洞
  • 9个安全功能绕过漏洞
  • 29个远程代码执行漏洞
  • 6个信息披露漏洞
  • 9个拒绝服务漏洞
  • 3个欺骗漏洞

6个被公开披露过的0day漏洞被修复:

  • CVE-2021-22947 - 开源 Curl 远程代码执行漏洞
  • CVE-2021-36976 - Libarchive 远程代码执行漏洞
  • CVE-2022-21919 - Windows 用户配置文件服务特权提升漏洞
  • CVE-2022-21836 - Windows 证书欺骗漏洞
  • CVE-2022-21839 - Windows 事件跟踪任意访问控制列表拒绝服务漏洞
  • CVE-2022-21874 - Windows 安全中心 API 远程代码执行漏洞

本月安全更新涉及以下组件:

  • .NET Framework
  • Microsoft Dynamics
  • Microsoft Edge(基于 Chromium)
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Teams
  • Microsoft Windows 编解码器库
  • 开放源代码软件
  • 角色:Windows Hyper-V
  • Tablet Windows 用户界面
  • Windows 帐户控制
  • Windows Active Directory
  • Windows AppContracts API 服务器
  • Windows Application Model
  • Windows BackupKey 远程协议
  • Windows 绑定筛选器驱动程序
  • Windows 证书
  • Windows 清理管理器
  • Windows 剪贴板用户服务
  • Microsoft 集群端口驱动程序
  • Windows 通用日志文件系统驱动程序
  • Windows 连接设备平台服务
  • Windows 加密服务
  • Windows Defender
  • Windows 设备人机接口
  • Windows 诊断中心
  • Windows DirectX
  • Microsoft DWM 核心库
  • Windows 事件跟踪
  • Windows 地理位置服务
  • Windows HTTP 协议堆栈
  • Windows IKE 扩展
  • Windows 安装程序
  • Windows Kerberos
  • Windows Kernel
  • Windows Libarchive
  • Windows 本地安全认证
  • Windows 本地安全认证子系统服务
  • Windows Modern 执行服务器
  • Windows 推送通知
  • Windows RDP
  • Windows 远程访问连接管理器
  • Windows 远程桌面
  • Windows 远程过程调用运行时
  • Windows Resilient 文件系统 (ReFS)
  • Windows 安全启动
  • Windows 安全中心
  • Windows StateRepository API
  • Windows 存储
  • Windows 存储空间控制器
  • Windows 系统启动器
  • Windows 任务流数据引擎
  • Windows Tile 数据存储库
  • Windows UEFI
  • Windows UI Immersive Server
  • Windows 用户配置文件服务
  • Windows 用户模式驱动框架
  • Windows 虚拟机 IDE 驱动器
  • Windows Win32K
  • Windows 工作站服务远程协议

以下漏洞须重点关注

CVE-2021-22947:Open Source Curl 远程代码执行漏洞

此 CVE 是关于 Windows 使用的 curl 开源库中的一个漏洞。CVSS评分:5.9,风险等级:中等。

当 curl >= 7.20.0 和 <= 7.78.0 连接到 IMAP 或 POP3 服务器以使用 STARTTLS 检索数据以升级到 TLS 安全性时,服务器可以响应并一次发回多个响应 curl 缓存。curl 然后会升级到 TLS,但不会刷新缓存响应的队列,而是继续使用和信任它在 TLS 握手之前获得的响应,就好像它们已经过身份验证一样。

使用这个缺陷,它允许 Man-In-The-中间攻击者首先注入虚假响应,然后传递来自合法服务器的 TLS 流量,并欺骗 curl 将数据发送回用户,认为攻击者注入的数据来自受 TLS 保护的服务器。

参考链接:https://nvd.nist.gov/vuln/detail/CVE-2021-22947

CVE-2021-36976:Libarchive 远程代码执行漏洞

CVE-2021-36976 是关于 Windows 使用的 libarchive 开源库中的一个漏洞。

libarchive 3.4.1 到 3.5.1 在 copy_string 中有一个 use-after-free(从 do_uncompress_block 和 process_block 调用)。CVSS评分6.5,风险等级:中等。

参考链接:ttps://nvd.nist.gov/vuln/detail/CVE-2021-36976

CVE-2022-21882:Win32k 特权提升漏洞

本地的、经过身份验证的攻击者可以通过Win32k.sys驱动程序中的漏洞获得提升的本地系统或管理员权限。CVSS评分7.0,风险等级:高。

参考链接:

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-21882

CVE-2022-21907:HTTP 协议堆栈远程执行代码漏洞

CVSS评分:9.8分,风险等级:高,该漏洞可能导致蠕虫化利用。

成功利用需要威胁参与者将恶意制作的数据包发送到目标 Windows 服务器,这些服务器使用易受攻击的HTTP协议栈来处理数据包。微软建议用户优先在所有受影响的服务器上修补此漏洞,因为它可能允许未经身份验证的攻击者在低复杂度攻击中远程执行任意代码,并且“在大多数情况下”,无需用户交互。

该漏洞影响最新的桌面和服务器Windows版本,包括Windows 11和Windows Server 2022。该漏洞目前并未受到积极利用,也没有公开披露的POC(概念验证代码)利用。

参考链接:

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-21907

CVE-2022-21919:Windows User Profile Service 的特权提升漏洞

CVSS评分:7.0,风险等级:高。该漏洞为去年国外安全研究员公开的0day漏洞,今已修复。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21919

更多信息,请参考微软2022年1月安全更新发行说明:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国信息产业商会秘书长张安安为此次总决赛致开幕词。大赛经预赛、复赛,全国80所高校队伍、450名师生会师本次总决赛。活动最后,出席本次大会的沈昌祥院士、黄殿中院士以及来自福州新区管委会、中国信息安全测评中心、西普科技和神州数码的专家领导,为本届大赛中表现优异的院校代表队进行了颁奖。
尽管如此,Combs和其他专家预测,未来一年对网络安全岗位的招聘需求仍将保持稳定。虽然不一定大幅增长,但Combs表示,招聘重点将转向更具战略价值、更关键的职位。Combs和其他职业战略师建议网络安全工作的申请人花更多时间准备面试,抓住机会使自己脱颖而出。如今开源学习机会和职业发展资源之多前所未有,Combs建议行业新人充分利用所有这些资源,但要远离那些声称保证就业的训练营。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
标准规范是对法律法规的支撑,细化具体行业或领域要求,量化具体行为,确保其活动和结果能够符合需要。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。在此阶段需防止无授权入侵以及数据泄露。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全信息共享指南》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站,如有意见或建议请于2022年2月15日24:00前反馈秘书处。
2023年9月13日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网络安全保险应用指南》(以下简称《应用指南》)征求意见稿。
VSole
网络安全专家