微軟2022年9月份于周二補丁日針對64個漏洞發(fā)布安全補丁
9 月份,Adobe 在 Adobe Experience Manager、Bridge、InDesign、Photoshop、InCopy、Animate 和 Illustrator 中發(fā)布了 7 個補丁,解決了 63 個問題。ZDI 高級漏洞研究員 Mat Powell 報告了總共 42 個此類錯誤。InDesign的更新是本月最大的補丁,修復了 8 個嚴重級別和 10 個重要級別的漏洞。如果在受影響的系統(tǒng)上打開特制文件,其中最嚴重的可能會導致代碼執(zhí)行。Photoshop補丁修復了10 個 CVE,其中 9 個被評為嚴重。同樣,如果攻擊者可以說服用戶打開惡意文件,他們就可以獲得代碼執(zhí)行。InCopy的修復修復了五個類似的代碼執(zhí)行錯誤和兩個信息泄露錯誤。土坯Animate還會收到針對兩個嚴重代碼執(zhí)行錯誤的補丁。
Adobe Bridge的更新更正了 10 個嚴重級別的代碼執(zhí)行錯誤和兩個重要級別的信息泄露錯誤。修補的三個Illustrator漏洞之一也可能導致代碼執(zhí)行。與前面提到的錯誤一樣,用戶需要打開帶有受影響軟件版本的惡意文件。最后,Adobe Experience Manager 的補丁解決了 11 個重要級別的錯誤,主要是跨站點腳本 (XSS) 種類。
Adobe 本月修復的所有錯誤均未列為公開已知或在發(fā)布時受到主動攻擊。Adobe 將這些更新歸類為部署優(yōu)先級 3。
2022 年 9 月的 Apple 補丁
昨天,Apple 發(fā)布了 iOS、iPadOS、macOS 和 Safari 的更新。他們還發(fā)布了 watchOS 和 tvOS 的更新,但沒有提供這些補丁中包含的任何修復的詳細信息。Apple 修補的兩個錯誤被確定為正在被積極利用。第一個是不正確的邊界檢查導致的內(nèi)核錯誤 (CVE-2022-32917)。影響 iOS 15 和 iPadOS 15、macOS Big Sur 和 macOS Monterey。有趣的是,這個 CVE 也列在 iOS 16 的公告中,但它并沒有被稱為針對這種操作系統(tǒng)的積極利用。macOS 的 Big Sur 版本還包括對內(nèi)核中的越界 (OOB) 寫入錯誤 (CVE-2022-32894) 的修復,該錯誤也被列為受到主動攻擊。最后一點:Apple 在其 iOS 16 公告中指出“即將添加其他 CVE 條目?!?其他錯誤也可能影響此版本的操作系統(tǒng)。無論哪種方式,是時候更新 Apple 設備了。
不知道,是誰最先開始以訛傳訛說Apple最安全,如果如傳說的那么好,蘋果也不需要開發(fā)補丁了。
本月,微軟漏洞修補記錄算是一個比較折中的數(shù)字,較上個月幾乎降低了一半,回到今天的主角。
科技巨頭微軟周二發(fā)布了修復程序,以消除其軟件系列中的64 個新安全漏洞,其中包括一個在現(xiàn)實世界攻擊中被積極利用的零日漏洞。
在 64 個錯誤中,5 個被評為嚴重,57 個被評為重要,1 個被評為中等,1 個被評為低嚴重性。這些補丁是微軟本月早些時候在其基于 Chromium 的 Edge 瀏覽器中解決的16 個漏洞的補充。
Qualys 漏洞和威脅研究主管 Bharat Jogi 分享的一份聲明中表示:“就發(fā)布的 CVE 而言,與其他月份相比,本周二的補丁可能顯得較為輕松。然而,本月達到了日歷年的一個相當大的里程碑,MSFT 修復了 2022 年的第 1000 個 CVE——可能有望超過 2021 年,總共修補了 1,200 個 CVE?!?/p>
有問題的被積極利用的漏洞是CVE-2022-37969(CVSS 分數(shù):7.8),這是一個影響 Windows 通用日志文件系統(tǒng) ( CLFS ) 驅(qū)動程序的權限提升漏洞,攻擊者可以利用該漏洞在已經(jīng)受到攻擊的系統(tǒng)上獲得 SYSTEM 權限資產(chǎn)。
微軟在一份公告中說:“攻擊者必須已經(jīng)擁有訪問權限并能夠在目標系統(tǒng)上運行代碼。如果攻擊者在目標系統(tǒng)上還沒有這種能力,這種技術不允許遠程執(zhí)行代碼”。
Rapid7 的產(chǎn)品經(jīng)理 Greg Wiseman 在一份聲明中表示,這家科技巨頭將來自 CrowdStrike、DBAPPSecurity、Mandiant 和 Zscaler 的四組不同研究人員報告了該漏洞,這可能表明該漏洞在野外被廣泛利用。
CVE-2022-37969 也是自年初以來CVE-2022-24521(CVSS 評分:7.8)之后 CLFS 組件中第二個被積極利用的零日漏洞,后者已被微軟作為其解決方案的一部分解決。2022 年 4 月補丁星期二更新。
目前尚不清楚 CVE-2022-37969 是否是 CVE-2022-24521 的補丁繞過。其他值得注意的嚴重缺陷如下:
- CVE-2022-34718(CVSS 分數(shù):9.8)- Windows TCP/IP 遠程代碼執(zhí)行漏洞
- CVE-2022-34721(CVSS 評分:9.8)——Windows Internet 密鑰交換 (IKE) 協(xié)議擴展遠程代碼執(zhí)行漏洞
- CVE-2022-34722(CVSS 評分:9.8)——Windows Internet 密鑰交換 (IKE) 協(xié)議擴展遠程代碼執(zhí)行漏洞
- CVE-2022-34700(CVSS 分數(shù):8.8)- Microsoft Dynamics 365(本地)遠程代碼執(zhí)行漏洞
- CVE-2022-35805(CVSS 分數(shù):8.8)- Microsoft Dynamics 365(本地)遠程代碼執(zhí)行漏洞
微軟在談到 CVE-2022-34721 和 CVE-2022-34722 時表示:“未經(jīng)身份驗證的攻擊者可以將特制的 IP 數(shù)據(jù)包發(fā)送到運行 Windows 并啟用 IPSec 的目標計算機,這可能會啟用遠程代碼執(zhí)行漏洞。”
CVE-2022-37969 - Windows 通用日志文件系統(tǒng)驅(qū)動程序特權提升漏洞通用日志文件系統(tǒng) (CLFS) 中的此錯誤允許經(jīng)過身份驗證的攻擊者以提升的特權執(zhí)行代碼。這種性質(zhì)的錯誤通常被包含在某種形式的社會工程攻擊中,例如說服某人打開文件或單擊鏈接。一旦他們這樣做了,額外的代碼就會以提升的權限執(zhí)行以接管系統(tǒng)。通常,我們幾乎沒有得到關于漏洞利用的廣泛范圍的信息。但是,微軟將報告此錯誤的四個不同機構歸功于四個不同的機構,因此它可能不僅僅是有針對性的攻擊。
CVE-2022-34718 - Windows TCP/IP 遠程代碼執(zhí)行漏洞這個嚴重級別的錯誤可能允許遠程、未經(jīng)身份驗證的攻擊者在受影響的系統(tǒng)上以提升的權限執(zhí)行代碼,而無需用戶交互。這正式將其歸入“可蠕蟲”類別,并獲得 9.8 的 CVSS 評級。但是,只有啟用了 IPv6 并配置了 IPSec 的系統(tǒng)易受攻擊。雖然對某些人來說是個好消息,但如果您使用的是 IPv6(很多人都在使用),那么您可能也在運行 IPSec。絕對要快速測試和部署此更新。
CVE-2022-34724 - Windows DNS 服務器拒絕服務漏洞此錯誤僅被評為重要,因為沒有機會執(zhí)行代碼,但由于其潛在影響,您可能應該將其視為嚴重。未經(jīng)身份驗證的遠程攻擊者可以在您的 DNS 服務器上創(chuàng)建拒絕服務 (DoS) 條件。目前尚不清楚 DoS 是否只是殺死了 DNS 服務或整個系統(tǒng)。關閉 DNS 總是很糟糕,但由于云中有如此多的資源,丟失指向這些資源的 DNS 對許多企業(yè)來說可能是災難性的。
CVE-2022-3075 - Chromium:CVE-2022-3075 Mojo 中的數(shù)據(jù)驗證不足 此補丁由 Google Chrome 團隊于 9 月 2 日發(fā)布,因此這更像是“以防萬一你錯過了它”。此漏洞允許在受影響的基于 Chromium 的瀏覽器(如 Edge)上執(zhí)行代碼,并且已在野外檢測到。這是今年在野外檢測到的第六個 Chrome 漏洞。這一趨勢表明,近乎無處不在的瀏覽器平臺已成為攻擊者的熱門目標。確保基于 Chromium更新所有系統(tǒng)。
Microsoft 還解決了Microsoft ODBC 驅(qū)動程序、Microsoft OLE DB Provider for SQL Server 和 Microsoft SharePoint Server中的 15 個遠程代碼執(zhí)行漏洞,以及跨越 Windows Kerberos 和 Windows Kernel 的五個權限提升漏洞。
9 月的版本更值得注意的是,它修補了 Print Spooler 模塊( CVE-2022-38005 ,CVSS 分數(shù):7.8)中的另一個特權提升漏洞,該漏洞可能被濫用以獲得系統(tǒng)級權限。最后,包括在大量安全更新中的是芯片制造商 Arm 針對今年 3 月初曝光的稱為分支歷史注入或Spectre-BHB (CVE-2022-23960)的推測執(zhí)行漏洞發(fā)布的修復程序。
Jogi 說:“這類漏洞給試圖緩解的組織帶來了很大的麻煩,因為它們通常需要更新操作系統(tǒng)、固件,在某些情況下,還需要重新編譯應用程序和加固,如果攻擊者成功利用此類漏洞,他們就可以訪問敏感信息?!?/p>