来看看近期那些Windows高危利用0day漏洞?
2022-11-9 19:0:44 Author: 渗透安全团队(查看原文) 阅读量:15 收藏

0x00 高危漏洞补丁发布

微软最新一轮的月度安全更新已经发布,修复了其软件组合中的68个漏洞,包括六个主动利用的0day漏洞的补丁。其中12个问题被评为严重,两个被评为高,55个问题被评为严重性重要。这还包括OpenSSL的漏洞问题。本月单独解决了基于 Chromium 的浏览器中一个被积极利用的漏洞 (CVE-2022-3723),九月底公开的两个影响Exchange Server的0day CVE也得到了修复,建议客户立即更新其Exchange Server系统。

0x01 Windows高危利用漏洞列表

六个权限提升和代码执行0day漏洞列表如下 -

  • CVE-2022-41040(CVSS 分数:8.8) - 微软 Exchange 服务器特权提升漏洞(又名 ProxyNotShell)
  • CVE-2022-41082(CVSS 分数:8.8) - 微软 Exchange 服务器特权提升漏洞(又名 ProxyNotShell)
  • CVE-2022-41128(CVSS 分数:8.8) - Windows 脚本语言远程执行代码漏洞
  • CVE-2022-41125(CVSS 分数:7.8) - Windows CNG 密钥隔离服务特权提升漏洞
  • CVE-2022-41073(CVSS 分数:7.8) - Windows 打印后台处理程序特权提升漏洞
  • CVE-2022-41091(CVSS 分数:5.4) - Windows 网络安全功能绕过漏洞标记

0x02 其他的高危利用漏洞修复

11月补丁中的其他四个严重级漏洞是 Windows Kerberos (CVE-2022-37967)、Kerberos RC4-HMAC(CVE-2022-37966) 和微软 Exchange Server (CVE-2022-41080) 中的特权提升漏洞,以及影响 Windows Hyper-V 的拒绝服务漏洞 (CVE-2022-38015)。

除了这些问题之外,周二补丁更新还解决了Microsoft Excel,Word,ODBC驱动程序,Office Graphics,SharePoint Server和Visual Studio中的许多远程代码执行缺陷,以及Win32k,Overlay Filter和组策略中的许多权限升级错误。建议以上受影响用户升级系统补丁修复。

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494366&idx=2&sn=6b655a4d8893ffcd66b69ea978db8dc0&chksm=c1761771f6019e67bb2f41c029e3c5ef55bd3add463261b22845754132a6a85317469462e01b#rd
如有侵权请联系:admin#unsafe.sh