微软多个产品高危漏洞的紧急预警
发布时间:2022-01-13
点击数:
一、安全预警
近期,发现微软多个产品存在高危漏洞,存在高危风险的产 品包括:Virtual Machine IDE 驱动程序、DirectX 图形内核、 Microsoft Office、 Microsoft Exchange Server、HTTP 协议 栈等。应用范围较广,因此威胁影响范围较大。 请各重点单位高度重视,加强网络安全防护,切实保障网络 系统安全稳定运行。
二、事件信息
(一)事件概要
事件名称:微软多个产品高危漏洞CVE-2021-31204、CVE-2022-21846、 CVE-2022-21855、CVE-2022-21969、 CVE-2022-21887、CVE-2022-21882、 CVE-2022-21903、CVE-2022-21908、 CVE-2022-21919、CVE-2022-21881、 CVE-2022-21916、CVE-2022-21897、 CVE-2022-21914、CVE-2022-21885
威胁类型:远程代码执行 权限提升
威胁等级:高
受影响的应用版本:Microsoft Exchange、Windows 11、Windows 10、Windows Server 2022、Windows Server version 20H2、Windows Server 2019、Windows Server 2016、Windows Server 2012 R2、 Windows Server 2012、Windows Server 2008 R2、Windows Server 2008、Windows RT 8.1、Windows 8.1、Windows 7
(二)漏洞描述
CVE-2022-21846、CVE-2022-21855、CVE-2022-21969:M icrosoft Exchange Server 远程执行代码漏洞
Microsoft Exchange Server 远程执行代码漏洞,由于没有 对用户提供的输入进行充分验证,相邻网络的经过身份验证的攻 击者可以制作特制数据发送给 Exchange 服务器,并在系统上执 行任意代码,利用该漏洞无需用户交互。
CVE-2022-21887、CVE-2022-21882:Win32k 权限提升漏 洞
Win32K 存在两个权限提升漏洞这些漏洞允许本地攻击者通 过漏洞将权限提升至 SYSTEM。该漏洞是由于 Win32k 中应用程序 没有正确进行安全限制,导致安全限制被绕过和权限提升。
CVE-2022-21903:Windows GDI 权限提升漏洞
Windwos GDI 存在权限提升漏洞,该漏洞由于 Windows GDI 输出过多数据,导致攻击者可以访问敏感信息并允许本地攻击者 通过该漏洞提升权限,利用该漏洞无需用户交互。
CVE-2022-21908:Windows Installer 权限提升漏洞
Windows Installer 存在权限提升漏洞,由于 Windows Ins taller 中没有正确的实施安全限制导致本地攻击者可以绕过并 提升自身权限,利用该漏洞无需用户交互。
CVE-2022-21919:Windows User Profile Service 的权 限提升漏洞
Windows User Profile service 存在权限提升漏洞,由于 该服务中存在边界错误,本地攻击者可以通过该漏洞提升权限并 执行任意代码,利用该漏洞无需用户交互。
CVE-2022-21881 Windows 内核权限提升漏洞
Windows 内核存在权限提升漏洞,由于 Windows 内核中的边 界错误导致本地攻击者可以通过专门的程序触发缓冲区溢出,提 升权限并执行任意代码,利用该漏洞无需用户交互。
CVE-2022-21897、CVE-2022-21916:Windows 通用日志 文件系统驱动程序提升权限漏洞
Windows 通用日志文件系统驱动程序存在权限提升漏洞,由 于 Windows 公共日志文件系统驱动程序中的边界错误,本地用户 可以运行专门设计的程序来触发内存损坏,导致权限提升。
CVE-2022-21914、CVE-2022-21885:Windows 远程访问 连接管理器权限提升漏洞
Windows 远程访问连接管理器存在权限提升漏洞,由于应用 程序没有在 Windows 远程访问连接管理器中适当地施加安全限 制,本地攻击者可以绕过安全限制导致权限提升。利用该漏洞无 需用户交互。
(三)影响范围
Microsoft Exchange Windows 11 Windows 10 Windows Server 2022 Windows Server version 20H2 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 Windows Server 2008 Windows RT 8.1 Windows 8.1 Windows 7
三、处置建议
(一)解决方案
一、Windows 自动更新
二、手动安装补丁,对于不能自动更新的系统版本,可参考 以下链接:https://msrc.microsoft.com/update-guide/releaseNote /2022-Jan
四、应急处置建议
一旦发现系统中存在漏洞被利用的情况,请您第一时间通知我司,同时开展以下紧急处置:
一是立即断开被入侵的主机系统的网络连接,防止进一步危 害
二是留存相关日志信息;
三是通过“解决方案”加固系统并通过检查确认无相关漏洞 后再恢复网络连接