【漏洞通告】微软1月多个安全漏洞
发布时间 2022-01-120x00 漏洞概述
2022年1月11日,微软发布了1月份的安全更新,本次发布的安全更新修复了包括6个0 day漏洞在内的97个安全漏洞(包括 Microsoft Edge为126个漏洞),其中有9个漏洞评级为严重,88个漏洞评级为高危。
0x01 漏洞详情
本次发布的安全更新涉及Microsoft Exchange Server、Microsoft Office、Microsoft Windows Codecs Library、Open Source Software、Windows Active Directory、Windows Defender、Windows Win32K、Windows Remote Desktop、Windows HTTP Protocol Stack和Windows Kernel等多个产品和组件。
在97个漏洞(不包括 Microsoft Edge)中,41个为权限提升漏洞,29个为远程代码执行漏洞,6个为信息泄露漏洞,9个为拒绝服务漏洞,9个为安全功能绕过漏洞,以及3个欺骗漏洞。
微软本次修复了6个0 day漏洞,目前这些漏洞都没有被积极利用。其中,CVE-2022-21919 和 CVE-2022-21836已有公开可用的漏洞利用代码,Curl 和 Libarchive 漏洞则在之前就被其维护者修复:
l CVE-2021-22947 :开源 Curl 远程代码执行漏洞(CVSS 评分5.9)
l CVE-2021-36976 :Libarchive 远程代码执行漏洞(CVSS 评分6.5)
l CVE-2022-21919 :Windows 用户配置文件服务权限提升漏洞(CVSS 评分7.0)
l CVE-2022-21836 :Windows 证书欺骗漏洞(CVSS 评分7.8)
l CVE-2022-21839 :Windows 事件跟踪自由访问控制列表拒绝服务漏洞(CVSS 评分6.1)
l CVE-2022-21874 :Windows 安全中心 API 远程代码执行漏洞(CVSS 评分7.8)
9个评级为严重的漏洞包括:
l CVE-2022-21846:Microsoft Exchange Server远程代码执行漏洞
该漏洞被微软评估为 "有可能被利用",其CVSS 评分9.0,这是本月修复的3个 Exchange RCE 之一,其它2个为CVE-2022-21969 和 CVE-2022-21855。
l CVE-2022-21840:Microsoft Office远程代码执行漏洞
该漏洞的CVSS评分为8.8。微软目前暂未发布Microsoft Office 2019 for Mac 和 Microsoft Office LTSC for Mac 2021 的安全更新。
l CVE-2022-21917:HEVC Video Extensions远程代码执行漏洞
该漏洞的CVSS评分为7.8,攻击复杂度低,无需特殊权限即可被本地利用,但利用此漏洞需与用户交互。微软的可利用性评估将其评为"利用可能性较小"。
l CVE-2021-22947:Open Source Curl远程代码执行漏洞
该漏洞是在开源的cURL库中发现的,该库被Windows用来使用各种网络协议传输数据。据研究人员表示,攻击者可以通过利用 cURL 如何处理来自 IMAP、POP3、SMTP 或 FTP 服务器的缓存或管道响应来进行中间人攻击。
l CVE-2022-21857:Active Directory Domain Service权限提升漏洞
该漏洞允许攻击者在某些条件下跨 Active Directory 信任边界提升权限,其 CVSS评分为 8.8。
l CVE-2022-21898、CVE-2022-21912:DirectX Graphics Kernel远程代码执行漏洞
这2个漏洞的CVSS评分均为7.8。DirectX 图形内核是一个子系统,它支持图形卡和驱动器等内部组件或打印机和输入设备等外部设备,攻击者可以利用RCE漏洞在目标系统上部署和执行代码,并完全控制系统。
l CVE-2022-21907:HTTP Protocol Stack远程代码执行漏洞
该漏洞是严重且可蠕虫的,可以通过网络自我传播而无需用户交互,其CVSS评分为9.8,应优先修复。该漏洞影响配置为 Web 服务器的 Windows 服务器,未经认证的攻击者可以通过向使用HTTP协议栈处理数据包的易受攻击的服务器发送恶意制作的数据包来利用此漏洞。
l CVE-2022-21833:Virtual Machine IDE Drive权限提升漏洞
该漏洞的CVSS评分为7.8,所需权限低,无需用户交互即可被本地利用,但攻击复杂度高,微软的可利用性评估将其评为"利用可能性较小"。
0x02 处置建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability
0x03 参考链接
https://msrc.microsoft.com/update-guide/vulnerability
https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2022-patch-tuesday-fixes-6-zero-days-97-flaws/
https://threatpost.com/microsoft-wormable-critical-rce-bug-zero-day/177564/
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2022-01-12 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: