close


趕緊點擊上方話題進行訂閱吧!

報告編號:B6-2022-091401

報告來源:360CERT

報告作者:360CERT

更新日期:2022-09-14


1
漏洞簡述

2022年09月13日,微軟發布了2022年9月份安全更新,事件等級:嚴重,事件評分:10.0。

此次安全更新發布了64個漏洞的補丁,主要覆蓋了以下組件:Microsoft Windows and Windows Components、 Azure and Azure Arc、 .NET and Visual Studio and .NET Framework、 Microsoft Edge (Chromium-based)、 Office and Office Components、 Windows Defender、 Linux Kernel等等。其中包含5個嚴重漏洞,57個高危漏洞, 1個中危漏洞,1個低危漏洞。

對此,360CERT建議廣大用戶做好資產自查以及預防工作,以免遭受黑客攻擊。


2
風險等級

360CERT對該漏洞的評定結果如下

評定方式等級威脅等級高危影響面廣泛攻擊者價值高利用難度低360CERT評分10.0

3
漏洞詳情

CVE-2022-37969 : Windows 通用日誌文件系統驅動程序特權提升漏洞

CVE: CVE-2022-37969

組件: 通用日誌文件系統 (CLFS)

漏洞類型: 特權提升

影響: 特權提升

簡述: 該漏洞存在於通用日誌文件系統 (CLFS) 中,允許經過普通身份驗證的攻擊者,提升到高權限賬戶並進行惡意代碼。該漏洞已存在在野利用。

社區熱度:

CVE-2022-34718: Windows TCP/IP 遠程代碼執行漏洞

CVE: CVE-2022-34718

組件: TCP/IP

漏洞類型: 代碼執行

影響: 服務器接管

簡述: 該漏洞允許未經身份驗證的遠程攻擊者在無需用戶交互的情況下,通過將特製的 IPv6 數據包發送到啟用了 IPSec 的 Windows 節點,從而在受影響的系統上以高權限賬戶執行代碼。只有啟用了 IPv6 並配置了 IPSec 的系統易受攻擊。

社區熱度:

CVE-2022-34724: Windows DNS 服務器拒絕服務漏洞

CVE: CVE-2022-34724

組件: DNS

漏洞類型: 拒絕服務

影響: 拒絕服務

簡述: 該漏洞存在於Windows DNS 服務器中,未經身份驗證的遠程攻擊者可以造成拒絕服務 (DoS) 。該漏洞可能對企業資源產生影響。

社區熱度:

CVE-2022-3075: Chrome 代碼執行漏洞

CVE: CVE-2022-3075

組件: Chrome

漏洞類型: 數據驗證不足

影響: 代碼執行

簡述: 由於Mojo中數據驗證不足,攻擊者可通過多種方式誘導用戶訪問惡意的鏈接來利用此漏洞,成功利用此漏洞的遠程攻擊者可繞過安全限制,在服務器上執行任意代碼。

社區熱度:


4
影響版本

CVE-2022-37969 :

- Windows Server 2022 Azure Edition Core Hotpatch

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows RT 8.1

- Windows 8.1 for x64-based systems

- Windows 8.1 for 32-bit systems

- Windows 7 for x64-based Systems Service Pack 1

- Windows 7 for 32-bit Systems Service Pack 1

- Windows 11 for x64-based Systems

- Windows 11 for ARM64-based Systems

- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 10 Version 21H1 for x64-based Systems

- Windows 10 Version 21H1 for ARM64-based Systems

- Windows 10 Version 21H1 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for 32-bit Systems

CVE-2022-34718:

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows RT 8.1

- Windows 8.1 for x64-based systems

- Windows 8.1 for 32-bit systems

- Windows 7 for x64-based Systems Service Pack 1

- Windows 7 for 32-bit Systems Service Pack 1

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows 10 Version 1607 for x64-based Systems

- Windows 10 Version 1607 for 32-bit Systems

- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems

- Windows 10 Version 21H2 for x64-based Systems

- Windows 10 Version 21H2 for ARM64-based Systems

- Windows 10 Version 21H2 for 32-bit Systems

- Windows 11 for ARM64-based Systems

- Windows 11 for x64-based Systems

- Windows 10 Version 20H2 for ARM64-based Systems

- Windows 10 Version 20H2 for 32-bit Systems

- Windows 10 Version 20H2 for x64-based Systems

- Windows Server 2022 Azure Edition Core Hotpatch

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows 10 Version 21H1 for 32-bit Systems

- Windows 10 Version 21H1 for ARM64-based Systems

- Windows 10 Version 21H1 for x64-based Systems

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows 10 Version 1809 for ARM64-based Systems

- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for 32-bit Systems

CVE-2022-34724:

- Windows Server 2022 Azure Edition Core Hotpatch

- Windows Server 2022 (Server Core installation)

- Windows Server 2022

- Windows Server 2019 (Server Core installation)

- Windows Server 2019

- Windows Server 2016 (Server Core installation)

- Windows Server 2016

- Windows Server 2012 R2 (Server Core installation)

- Windows Server 2012 R2

- Windows Server 2012 (Server Core installation)

- Windows Server 2012

- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

- Windows Server 2008 R2 for x64-based Systems Service Pack 1

CVE-2022-3075:

- Microsoft Edge (Chromium-based)


5
修復建議

通用修補建議

360CERT建議通過安裝360安全衛士進行一鍵更新。

應及時進行Microsoft Windows版本更新並且保持Windows自動更新開啟。

Windows server / Windows 檢測並開啟Windows自動更新流程如下:

- 點擊開始菜單,在彈出的菜單中選擇「控制面板」進行下一步。

- 點擊控制面板頁面中的「系統和安全」,進入設置。

- 在彈出的新的界面中選擇「windows update」中的「啟用或禁用自動更新」。

- 然後進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。

臨時修補建議

通過如下鏈接尋找符合操作系統版本的漏洞補丁,並進行補丁下載安裝。

https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep


6
產品側解決方案

若想了解更多產品信息或有相關業務需求,可移步至http://360.net。

360企業安全雲

用戶可以通過安裝360安全衛士並進行全盤殺毒來維護計算機安全。360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360安全分析響應平台

360安全大腦的安全分析響應平台通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人獲取對應產品。

360安全衛士

Windows用戶可通過360安全衛士實現對應補丁安裝、漏洞修復、惡意軟件查殺,其他平台的用戶可以根據修復建議列表中的安全建議進行安全維護。

360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360本地安全大腦

360本地安全大腦是將360雲端安全大腦核心能力本地化部署的一套開放式全場景安全運營平台,實現安全態勢、監控、分析、溯源、研判、響應、管理的智能化安全運營賦能。360本地安全大腦已支持對相關漏洞利用的檢測,請及時更新網絡神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。


7
時間線

2022-09-13 微軟發布通告

2022-09-14 360CERT發布通告


8
參考鏈接

1.https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep


9
特製報告相關說明

一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT推出了安全通告特製版報告訂閱服務,以便用戶做資料留存、傳閱研究與查詢驗證。

今後特製報告將不再提供公開下載,用戶可掃描下方二維碼進行服務訂閱。

360CERT

https://cert.360.cn/

進入官網查看更多資訊

長按掃碼關注我們

點擊在看,進行分享
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()