報告編號:B6-2022-091401
報告來源:360CERT
報告作者:360CERT
更新日期:2022-09-14
2022年09月13日,微軟發布了2022年9月份安全更新,事件等級:嚴重,事件評分:10.0。
此次安全更新發布了64個漏洞的補丁,主要覆蓋了以下組件:Microsoft Windows and Windows Components、 Azure and Azure Arc、 .NET and Visual Studio and .NET Framework、 Microsoft Edge (Chromium-based)、 Office and Office Components、 Windows Defender、 Linux Kernel等等。其中包含5個嚴重漏洞,57個高危漏洞, 1個中危漏洞,1個低危漏洞。
對此,360CERT建議廣大用戶做好資產自查以及預防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結果如下
評定方式等級威脅等級高危影響面廣泛攻擊者價值高利用難度低360CERT評分10.0CVE: CVE-2022-37969
組件: 通用日誌文件系統 (CLFS)
漏洞類型: 特權提升
影響: 特權提升
簡述: 該漏洞存在於通用日誌文件系統 (CLFS) 中,允許經過普通身份驗證的攻擊者,提升到高權限賬戶並進行惡意代碼。該漏洞已存在在野利用。
社區熱度:

CVE: CVE-2022-34718
組件: TCP/IP
漏洞類型: 代碼執行
影響: 服務器接管
簡述: 該漏洞允許未經身份驗證的遠程攻擊者在無需用戶交互的情況下,通過將特製的 IPv6 數據包發送到啟用了 IPSec 的 Windows 節點,從而在受影響的系統上以高權限賬戶執行代碼。只有啟用了 IPv6 並配置了 IPSec 的系統易受攻擊。
社區熱度:

CVE: CVE-2022-34724
組件: DNS
漏洞類型: 拒絕服務
影響: 拒絕服務
簡述: 該漏洞存在於Windows DNS 服務器中,未經身份驗證的遠程攻擊者可以造成拒絕服務 (DoS) 。該漏洞可能對企業資源產生影響。
社區熱度:

CVE: CVE-2022-3075
組件: Chrome
漏洞類型: 數據驗證不足
影響: 代碼執行
簡述: 由於Mojo中數據驗證不足,攻擊者可通過多種方式誘導用戶訪問惡意的鏈接來利用此漏洞,成功利用此漏洞的遠程攻擊者可繞過安全限制,在服務器上執行任意代碼。
社區熱度:

- Windows Server 2022 Azure Edition Core Hotpatch
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 11 for x64-based Systems
- Windows 11 for ARM64-based Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
CVE-2022-34718:- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows 7 for 32-bit Systems Service Pack 1
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 for ARM64-based Systems
- Windows 11 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 Azure Edition Core Hotpatch
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
CVE-2022-34724:- Windows Server 2022 Azure Edition Core Hotpatch
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
CVE-2022-3075:- Microsoft Edge (Chromium-based)
360CERT建議通過安裝360安全衛士進行一鍵更新。
應及時進行Microsoft Windows版本更新並且保持Windows自動更新開啟。
Windows server / Windows 檢測並開啟Windows自動更新流程如下:
- 點擊開始菜單,在彈出的菜單中選擇「控制面板」進行下一步。
- 點擊控制面板頁面中的「系統和安全」,進入設置。
- 在彈出的新的界面中選擇「windows update」中的「啟用或禁用自動更新」。
- 然後進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。
臨時修補建議通過如下鏈接尋找符合操作系統版本的漏洞補丁,並進行補丁下載安裝。
https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
若想了解更多產品信息或有相關業務需求,可移步至http://360.net。
360企業安全雲用戶可以通過安裝360安全衛士並進行全盤殺毒來維護計算機安全。360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360安全大腦的安全分析響應平台通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人獲取對應產品。

Windows用戶可通過360安全衛士實現對應補丁安裝、漏洞修復、惡意軟件查殺,其他平台的用戶可以根據修復建議列表中的安全建議進行安全維護。
360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360本地安全大腦是將360雲端安全大腦核心能力本地化部署的一套開放式全場景安全運營平台,實現安全態勢、監控、分析、溯源、研判、響應、管理的智能化安全運營賦能。360本地安全大腦已支持對相關漏洞利用的檢測,請及時更新網絡神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。

2022-09-13 微軟發布通告
2022-09-14 360CERT發布通告
1.https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT推出了安全通告特製版報告訂閱服務,以便用戶做資料留存、傳閱研究與查詢驗證。
今後特製報告將不再提供公開下載,用戶可掃描下方二維碼進行服務訂閱。

https://cert.360.cn/
進入官網查看更多資訊


