一、背景介绍
近日,Windows发布多个版本安全更新,修复了68个存在于Windows中的漏洞。其中,产品涉及.NET Framework、Microsoft Exchange Server、Microsoft Office、Windows HTTP.sys、Windows Kerberos等产品,其中包括远程代码执行、权限提升、拒绝服务等高危漏洞类型。
1.1重点漏洞描述
CVE-2022-41091:Windows Web查询标记安全功能绕过漏洞
在所有情况下,攻击者都无法强制用户查看攻击者控制的内容。相反,攻击者必须说服用户采取行动。例如,攻击者可能诱使用户单击将用户定向到攻击者站点的链接或发送恶意附件。
CVE-2022-41055:Windows人机界面设备信息泄露漏洞
如果攻击者成功利用该漏洞,可能泄露的信息类型是内核内存的内容。攻击者可以从用户模式进程中读取内核内存的内容。
CVE-2022-41118:Windows脚本语言远程代码执行漏洞
该漏洞要求使用受影响版本的Windows的用户访问一个恶意的服务器。攻击者必须托管一个特别制作的服务器共享或网站。攻击者没有办法强迫用户访问这个特制的服务器共享或网站,所以需要诱导用户访问恶意服务器,通常是邮件或聊天中的诱惑。
1.2漏洞编号
CVE-2022-41091
CVE-2022-41055
CVE-2022-41118
CVE-2022-30196
CVE-2022-41064
CVE-2022-23824
CVE-2022-39327
CVE-2022-41085
CVE-2022-41051
CVE-2022-38014
CVE-2022-41066
CVE-2022-41078
CVE-2022-41080
CVE-2022-41079
CVE-2022-41123
CVE-2022-41113
CVE-2022-41052
ADV220003
CVE-2022-41105
CVE-2022-41107
CVE-2022-41104
CVE-2022-41063
CVE-2022-41106
CVE-2022-41122
CVE-2022-41062
CVE-2022-41103
CVE-2022-41061
CVE-2022-41060
CVE-2022-41056
CVE-2022-41097
CVE-2022-3786
CVE-2022-3602
CVE-2022-38015
CVE-2022-41120
CVE-2022-39253
CVE-2022-41119
CVE-2022-41093
CVE-2022-41045
CVE-2022-41100
CVE-2022-41114
CVE-2022-41099
CVE-2022-41125
CVE-2022-41055
CVE-2022-41095
CVE-2022-41096
CVE-2022-41050
CVE-2022-37992
CVE-2022-41086
CVE-2022-41057
CVE-2022-37967
CVE-2022-41053
CVE-2022-37966
CVE-2022-41049
CVE-2022-41091
CVE-2022-38023
CVE-2022-41058
CVE-2022-41047
CVE-2022-41048
CVE-2022-41101
CVE-2022-41102
CVE-2022-41044
CVE-2022-41116
CVE-2022-41090
CVE-2022-41039
CVE-2022-41088
CVE-2022-41073
CVE-2022-41054
CVE-2022-41118
CVE-2022-41128
CVE-2022-41092
CVE-2022-41109
CVE-2022-41098
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
影响多个主流版本的Windows,多个主流版本的Microsoft系列软件。
2.2修复建议
Windows自动更新:Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动安装补丁:对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的 11月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov