微軟多個產品高危漏洞的緊急預警
發布時間:2022-01-13
點擊數:
一、安全預警
近期,發現微軟多個產品存在高危漏洞,存在高危風險的產 品包括:Virtual Machine IDE 驅動程序、DirectX 圖形內核、 Microsoft Office、 Microsoft Exchange Server、HTTP 協議 棧等。應用范圍較廣,因此威脅影響范圍較大。 請各重點單位高度重視,加強網絡安全防護,切實保障網絡 系統安全穩定運行。
二、事件信息
(一)事件概要
事件名稱:微軟多個產品高危漏洞CVE-2021-31204、CVE-2022-21846、 CVE-2022-21855、CVE-2022-21969、 CVE-2022-21887、CVE-2022-21882、 CVE-2022-21903、CVE-2022-21908、 CVE-2022-21919、CVE-2022-21881、 CVE-2022-21916、CVE-2022-21897、 CVE-2022-21914、CVE-2022-21885
威脅類型:遠程代碼執行 權限提升
威脅等級:高
受影響的應用版本:Microsoft Exchange、Windows 11、Windows 10、Windows Server 2022、Windows Server version 20H2、Windows Server 2019、Windows Server 2016、Windows Server 2012 R2、 Windows Server 2012、Windows Server 2008 R2、Windows Server 2008、Windows RT 8.1、Windows 8.1、Windows 7
(二)漏洞描述
CVE-2022-21846、CVE-2022-21855、CVE-2022-21969:M icrosoft Exchange Server 遠程執行代碼漏洞
Microsoft Exchange Server 遠程執行代碼漏洞,由于沒有 對用戶提供的輸入進行充分驗證,相鄰網絡的經過身份驗證的攻 擊者可以制作特制數據發送給 Exchange 服務器,并在系統上執 行任意代碼,利用該漏洞無需用戶交互。
CVE-2022-21887、CVE-2022-21882:Win32k 權限提升漏 洞
Win32K 存在兩個權限提升漏洞這些漏洞允許本地攻擊者通 過漏洞將權限提升至 SYSTEM。該漏洞是由于 Win32k 中應用程序 沒有正確進行安全限制,導致安全限制被繞過和權限提升。
? CVE-2022-21903:Windows GDI 權限提升漏洞
Windwos GDI 存在權限提升漏洞,該漏洞由于 Windows GDI 輸出過多數據,導致攻擊者可以訪問敏感信息并允許本地攻擊者 通過該漏洞提升權限,利用該漏洞無需用戶交互。
? CVE-2022-21908:Windows Installer 權限提升漏洞
Windows Installer 存在權限提升漏洞,由于 Windows Ins taller 中沒有正確的實施安全限制導致本地攻擊者可以繞過并 提升自身權限,利用該漏洞無需用戶交互。
CVE-2022-21919:Windows User Profile Service 的權 限提升漏洞
Windows User Profile service 存在權限提升漏洞,由于 該服務中存在邊界錯誤,本地攻擊者可以通過該漏洞提升權限并 執行任意代碼,利用該漏洞無需用戶交互。
CVE-2022-21881 Windows 內核權限提升漏洞
Windows 內核存在權限提升漏洞,由于 Windows 內核中的邊 界錯誤導致本地攻擊者可以通過專門的程序觸發緩沖區溢出,提 升權限并執行任意代碼,利用該漏洞無需用戶交互。
CVE-2022-21897、CVE-2022-21916:Windows 通用日志 文件系統驅動程序提升權限漏洞
Windows 通用日志文件系統驅動程序存在權限提升漏洞,由 于 Windows 公共日志文件系統驅動程序中的邊界錯誤,本地用戶 可以運行專門設計的程序來觸發內存損壞,導致權限提升。
CVE-2022-21914、CVE-2022-21885:Windows 遠程訪問 連接管理器權限提升漏洞
Windows 遠程訪問連接管理器存在權限提升漏洞,由于應用 程序沒有在 Windows 遠程訪問連接管理器中適當地施加安全限 制,本地攻擊者可以繞過安全限制導致權限提升。利用該漏洞無 需用戶交互。
(三)影響范圍
Microsoft Exchange Windows 11 Windows 10 Windows Server 2022 Windows Server version 20H2 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 Windows RT 8.1 Windows 8.1 Windows 7
三、處置建議
(一)解決方案
一、Windows 自動更新
二、手動安裝補丁,對于不能自動更新的系統版本,可參考 以下鏈接:https://msrc.microsoft.com/update-guide/releaseNote /2022-Jan
四、應急處置建議
一旦發現系統中存在漏洞被利用的情況,請您第一時間通知我司,同時開展以下緊急處置:
一是立即斷開被入侵的主機系統的網絡連接,防止進一步危 害
二是留存相關日志信息;
三是通過“解決方案”加固系統并通過檢查確認無相關漏洞 后再恢復網絡連接