微软官方发布了年10月的安全更新。本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危),71个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)功能更新补丁。
涉及组件
ActiveDirectoryDomainServices
Azure
AzureArc
ClientServerRun-timeSubsystem(CSRSS)
MicrosoftEdge(Chromium-based)
MicrosoftGraphicsComponent
MicrosoftOffice
MicrosoftOfficeSharePoint
MicrosoftOfficeWord
MicrosoftWDACOLEDBproviderforSQL
NuGetClient
RemoteAccessServicePoint-to-PointTunnelingProtocol
Role:WindowsHyper-V
ServiceFabric
VisualStudioCode
WindowsActiveDirectoryCertificateServices
WindowsALPC
WindowsCD-ROMDriver
WindowsCOM+EventSystemService
WindowsConnectedUserExperiencesandTelemetry
WindowsCryptoAPI
WindowsDefender
WindowsDHCPClient
WindowsDistributedFileSystem(DFS)
WindowsDWMCoreLibrary
WindowsEventLoggingService
WindowsGroupPolicy
WindowsGroupPolicyPreferenceClient
WindowsInternetKeyExchange(IKE)Protocol
WindowsKernel
WindowsLocalSecurityAuthority(LSA)
WindowsLocalSecurityAuthoritySubsystemService(LSASS)
WindowsLocalSessionManager(LSM)
WindowsNTFS
WindowsNTLM
WindowsODBCDriver
WindowsPerceptionSimulationService
WindowsPoint-to-PointTunnelingProtocol
WindowsPortableDeviceEnumeratorService
WindowsPrintSpoolerComponents
WindowsResilientFileSystem(ReFS)
WindowsSecureChannel
WindowsSecuritySupportProviderInterface
WindowsServerRemotelyAccessibleRegistryKeys
WindowsServerService
WindowsStorage
WindowsTCP/IP
WindowsUSBSerialDriver
WindowsWebAccountManager
WindowsWin32K
WindowsWLANService
WindowsWorkstationService
以下漏洞需特别注意
WindowsCOM+事件系统服务特权提升漏洞
CVE--
严重级别:严重CVSS:7.8
被利用级别:检测到利用
这是一个攻击复杂度低,无需用户交互的EoP漏洞,且已经检测到在野利用。经过身份验证的攻击者可以利用此漏洞提升易受攻击系统的权限并获得SYSTEM权限执行任意代码。
启用AzureArc的Kubernetes集群连接特权提升漏洞
CVE--
严重级别:高危CVSS:10
被利用级别:有可能被利用
未经身份验证的攻击者可以利用此漏洞获得Kubernetes集群的管理权限,AzureStackEdge设备也容易受到攻击。火绒工程师建议未自动升级的用户手动更新至最新版本。
ActiveDirectory证书服务特权提升漏洞
CVE--
严重级别:高危CVSS:8.8
被利用级别:有可能被利用
恶意DCOM客户端可以迫使DCOM服务器通过ActiveDirectory证书服务(ADCS)对其进行身份验证,并使用凭据发起跨协议攻击,从而获得域管理员权限。
Windows点对点隧道协议远程代码执行漏洞
CVE--/CVE--/CVE--/CVE--/CVE--/CVE--/CVE--
严重级别:高危CVSS:8.1
被利用级别:有可能被利用
要利用此漏洞,攻击者需要向PPTP服务器发送特制的恶意PPTP数据包。这可能会让攻击者在该服务器上远程执行任意代码。
WindowsCryptoAPI欺骗漏洞
CVE--
严重级别:高危CVSS:7.5
被利用级别:很有可能被利用
攻击者可以篡改现有的公共x.证书来伪造他们的身份,并作为目标证书执行身份验证或代码签名等操作。
修复建议
通过火绒个人版/企业版功能修复漏洞。