服务公告

全部公告 > 安全公告 > 微软11月份月度安全漏洞预警

微软11月份月度安全漏洞预警

2022-11-10

一、概要

近日,华为云关注到微软发布2022年11月份安全补丁更新,共披露了65个安全漏洞,其中10个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft Visual Studio、Microsoft Exchange Server 等组件。

微软官方说明:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov

本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:

Windows CNG 密钥隔离服务特权提升漏洞(CVE-2022-41125):经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM权限,目前已出现在野利用,风险高。

Windows Print Spooler 特权提升漏洞(CVE-2022-41073):经过身份认证的攻击者可以利用此漏洞将权限提升至SYSTEM权限,目前已出现在野利用,风险高。

Windows Web 查询标记安全功能绕过漏洞(CVE-2022-41091):攻击者通过诱导用户点击恶意链接触发该漏洞,用户点击恶意链接或者打开恶意文件时能绕过Web 查询标记,目前漏洞细节已公开,已出现在野利用,风险高。

Windows 脚本语言远程代码执行漏洞(CVE-2022-41128):攻击者通过诱导用户访问特制的服务器触发该漏洞,可导致在目标主机上执行任意代码。目前该漏洞正在被广泛利用,风险较高。

此外,官方标记为更有可能被利用的漏洞有17个(如:CVE-2022-41080、CVE-2022-38023等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。

二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急)

三、影响范围

Microsoft Windows、Microsoft Office 、Microsoft Visual Studio、Microsoft Exchange Server 等产品。 

四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

影响产品

CVE-2022-41088

Windows 点对点隧道协议远程代码执行漏洞

严重

Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows Server 2012/2012R/2016/2019/2022

CVE-2022-41128

Windows 脚本语言远程代码执行漏洞

严重

Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows 7、Windows Server 2008R/2012/2012R/2016/2019/2022

CVE-2022-38015

Windows Hyper-V 拒绝服务漏洞

严重

Windows 10、Windows 11、Windows Server 2016/2019/2022

CVE-2022-37967

Windows Kerberos 特权提升漏洞

严重

Windows Server 2008/2008R/2012/2012R/2016/2019/2022

CVE-2022-41039

Windows 点对点隧道协议远程代码执行漏洞

严重

Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows 7、Windows Server 2008R/2012/2012R/2016/2019/2022

CVE-2022-37966

Windows Kerberos RC4-HMAC 特权提升漏洞

严重

Windows Server 2008/2008R/2012/2012R/2016/2019/2022

CVE-2022-41080

Microsoft Exchange Server 特权提升漏洞

严重

Microsoft Exchange Server 2013/2016/2019

CVE-2022-41118

Windows 脚本语言远程代码执行漏洞

严重

Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows 7、Windows Server 2008R/2012R/2016/2019/2022

CVE-2022-41044

Windows 点对点隧道协议远程代码执行漏洞

严重

Windows 7、Windows Server 2008/2008R

CVE-2022-39327

Azure CLI 代码注入漏洞

严重

Azure CLI

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://msrc.microsoft.com/update-guide

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。