微軟補丁日:修復了 97 個安全漏洞,騰訊安全專家建議用戶盡快修復
微軟1月12日發布2022年1月例行安全更新,修復 Windows 產品和組件 97 個安全漏洞(不包括 29 個 Microsoft Edge 漏洞),其中 9 個被歸類為嚴重,88 個被歸類為重要。
騰訊安全專家建議所有受影響用戶盡快升級安裝補丁,推薦采用Windows更新、騰訊電腦管家、騰訊零信任iOA的漏洞掃描修復功能安裝。
具體漏洞性質分類如下:
- 41個提權漏洞
- 9個安全功能繞過漏洞
- 29個遠程代碼執行漏洞
- 6個信息披露漏洞
- 9個拒絕服務漏洞
- 3個欺騙漏洞
6個被公開披露過的0day漏洞被修復:
- CVE-2021-22947 - 開源 Curl 遠程代碼執行漏洞
- CVE-2021-36976 - Libarchive 遠程代碼執行漏洞
- CVE-2022-21919 - Windows 用戶配置文件服務特權提升漏洞
- CVE-2022-21836 - Windows 證書欺騙漏洞
- CVE-2022-21839 - Windows 事件跟蹤任意訪問控制列表拒絕服務漏洞
- CVE-2022-21874 - Windows 安全中心 API 遠程代碼執行漏洞
本月安全更新涉及以下組件:
- .NET Framework
- Microsoft Dynamics
- Microsoft Edge(基于 Chromium)
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Office Word
- Microsoft Teams
- Microsoft Windows 編解碼器庫
- 開放源代碼軟件
- 角色:Windows Hyper-V
- Tablet Windows 用戶界面
- Windows 帳戶控制
- Windows Active Directory
- Windows AppContracts API 服務器
- Windows Application Model
- Windows BackupKey 遠程協議
- Windows 綁定篩選器驅動程序
- Windows 證書
- Windows 清理管理器
- Windows 剪貼板用戶服務
- Microsoft 集群端口驅動程序
- Windows 通用日志文件系統驅動程序
- Windows 連接設備平臺服務
- Windows 加密服務
- Windows Defender
- Windows 設備人機接口
- Windows 診斷中心
- Windows DirectX
- Microsoft DWM 核心庫
- Windows 事件跟蹤
- Windows 地理位置服務
- Windows HTTP 協議堆棧
- Windows IKE 擴展
- Windows 安裝程序
- Windows Kerberos
- Windows Kernel
- Windows Libarchive
- Windows 本地安全認證
- Windows 本地安全認證子系統服務
- Windows Modern 執行服務器
- Windows 推送通知
- Windows RDP
- Windows 遠程訪問連接管理器
- Windows 遠程桌面
- Windows 遠程過程調用運行時
- Windows Resilient 文件系統 (ReFS)
- Windows 安全啟動
- Windows 安全中心
- Windows StateRepository API
- Windows 存儲
- Windows 存儲空間控制器
- Windows 系統啟動器
- Windows 任務流數據引擎
- Windows Tile 數據存儲庫
- Windows UEFI
- Windows UI Immersive Server
- Windows 用戶配置文件服務
- Windows 用戶模式驅動框架
- Windows 虛擬機 IDE 驅動器
- Windows Win32K
- Windows 工作站服務遠程協議
以下漏洞須重點關注
CVE-2021-22947:Open Source Curl 遠程代碼執行漏洞
此 CVE 是關于 Windows 使用的 curl 開源庫中的一個漏洞。CVSS評分:5.9,風險等級:中等。
當 curl >= 7.20.0 和 <= 7.78.0 連接到 IMAP 或 POP3 服務器以使用 STARTTLS 檢索數據以升級到 TLS 安全性時,服務器可以響應并一次發回多個響應 curl 緩存。curl 然后會升級到 TLS,但不會刷新緩存響應的隊列,而是繼續使用和信任它在 TLS 握手之前獲得的響應,就好像它們已經過身份驗證一樣。
使用這個缺陷,它允許 Man-In-The-中間攻擊者首先注入虛假響應,然后傳遞來自合法服務器的 TLS 流量,并欺騙 curl 將數據發送回用戶,認為攻擊者注入的數據來自受 TLS 保護的服務器。
參考鏈接:https://nvd.nist.gov/vuln/detail/CVE-2021-22947
CVE-2021-36976:Libarchive 遠程代碼執行漏洞
CVE-2021-36976 是關于 Windows 使用的 libarchive 開源庫中的一個漏洞。
libarchive 3.4.1 到 3.5.1 在 copy_string 中有一個 use-after-free(從 do_uncompress_block 和 process_block 調用)。CVSS評分6.5,風險等級:中等。
參考鏈接:ttps://nvd.nist.gov/vuln/detail/CVE-2021-36976
CVE-2022-21882:Win32k 特權提升漏洞
本地的、經過身份驗證的攻擊者可以通過Win32k.sys驅動程序中的漏洞獲得提升的本地系統或管理員權限。CVSS評分7.0,風險等級:高。
參考鏈接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-21882
CVE-2022-21907:HTTP 協議堆棧遠程執行代碼漏洞
CVSS評分:9.8分,風險等級:高,該漏洞可能導致蠕蟲化利用。
成功利用需要威脅參與者將惡意制作的數據包發送到目標 Windows 服務器,這些服務器使用易受攻擊的HTTP協議棧來處理數據包。微軟建議用戶優先在所有受影響的服務器上修補此漏洞,因為它可能允許未經身份驗證的攻擊者在低復雜度攻擊中遠程執行任意代碼,并且“在大多數情況下”,無需用戶交互。
該漏洞影響最新的桌面和服務器Windows版本,包括Windows 11和Windows Server 2022。該漏洞目前并未受到積極利用,也沒有公開披露的POC(概念驗證代碼)利用。
參考鏈接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-21907
CVE-2022-21919:Windows User Profile Service 的特權提升漏洞
CVSS評分:7.0,風險等級:高。該漏洞為去年國外安全研究員公開的0day漏洞,今已修復。
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21919
更多信息,請參考微軟2022年1月安全更新發行說明:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan