微软发布两个针对零日漏洞的修复程序更新
微软在其最新的公告中表示,它将为许多操作系统组件和软件产品推出安全更新,包括 Azure、Microsoft Dynamics、Windows Kernel 和 SmartScreen。
更新批次包括 49 个已修补的漏洞,其中六个被评为严重漏洞,一个被研究人员确定为已被积极利用。
这个被跟踪为 CVE-2022-44698 的潜在漏洞会影响 Windows SmartScreen,并使威胁参与者能够绕过 Web 标记 (MOTW) 协议。
微软透露,攻击者可以制作一个恶意文件来逃避网络标记 (MOTW) 防御,从而导致有限的完整性和可用性损失,例如Microsoft Office中的受保护视图,它依赖于 MOTW 标记。
微软澄清说,这个特殊的缺陷可能会在基于 Web 的攻击场景中被利用,攻击者可以在这些场景中托管一个专门设计用来规避安全协议的恶意网站。
同样,攻击者可以利用电子邮件或即时消息通过发送特制的 .url 文件来危害用户。
微软还披露了第二个严重漏洞,CVE-2022-44710,影响 Windows 11 22H2 系统上的 DirectX 图形内核。这被确定为特权提升漏洞,如果成功利用该漏洞,攻击者可能会获得系统特权。
虽然最近的观察显示该漏洞尚未被积极利用,但微软对该漏洞的 CVSS 评级为 7.8,这意味着它的严重性等级很高。
严重漏洞
Microsoft 已针对其最新公告中确定的所有六个严重缺陷发布了补丁,其中包括:
CVE-2022-41127 (Microsoft Dynamics)
CVE-2022-44670 (Windows 安全套接字隧道协议)
CVE-2022-44676 (Windows 安全套接字隧道协议)
CVE-2022-41076 (PowerShell)
CVE-2022-44690 (SharePoint)
CVE -2022-44693(共享点)
管理员“应该了解关键的远程代码执行 (RCE) 漏洞”并立即实施补丁。
与 11 月相比,微软 2022 年的最后一个补丁星期二似乎是一个相对清淡的月份。
上个月修复了 6 个被利用的零日漏洞并披露了 68 个漏洞,其中 11 个被归类为严重漏洞并允许特权提升和远程代码执行。
当然,企业应该保持警惕并优先考虑补丁以减轻潜在风险。这是 2022 年的最后一个补丁星期二,虽然没有上个月的更新那么重要,但我们仍然以圆满的成绩结束了这一年。两个零日漏洞和六个严重漏洞,可提供远程代码执行、特权访问和拒绝服务等,企业必须尽快应用补丁。