【漏洞通告】微软11月多个安全漏洞
发布时间 2022-11-090x00 漏洞概述
2022年11月8日,微软发布了11月安全更新,本次更新修复了包括6个0 day漏洞在内的68个安全漏洞,其中有11个漏洞评级为“严重”。
0x01 漏洞详情
本次发布的安全更新涉及.NET Framework、Azure、Linux Kernel、Microsoft Exchange Server、Microsoft Office、Windows Hyper-V、Visual Studio、Windows ALPC、Windows Kerberos、Windows Mark of the Web (MOTW)、Windows Network Address Translation (NAT)、Windows ODBC Driver、Windows Point-to-Point Tunneling Protocol、Windows Print Spooler Components、Windows Scripting和Windows Win32K等多个产品和组件。
本次修复的68个漏洞(不包括2个OpenSSL 漏洞)中,27个为提取漏洞,16个为远程代码执行漏洞,11个为信息泄露漏洞,6个为拒绝服务漏洞,4个为安全功能绕过漏洞,以及3个欺骗漏洞。
微软本次共修复了6个被积极利用的0 day漏洞,其中CVE-2022-41091已被公开披露:
CVE-2022-41128:Windows Scripting Languages远程代码执行漏洞
该漏洞的CVSS评分为8.8,影响了JScript9 脚本语言和多个Windows 版本,利用该漏洞需与用户交互,目前已检测到漏洞利用。
CVE-2022-41091:Windows Mark of the Web 安全功能绕过漏洞
该漏洞的CVSS评分为5.4,利用该漏洞需与用户交互。可以制作恶意文件来规避Mark of the Web (MOTW)防御,从而导致 Microsoft Office 中的受保护视图等依赖 MOTW 标记的安全功能受到影响。该漏洞已经公开披露,且已检测到漏洞利用。
CVE-2022-41073:Windows Print Spooler 特权提升漏洞
该漏洞的CVSS评分为7.8,影响了Windows 后台打印程序,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。
CVE-2022-41125:Windows CNG Key Isolation Service 特权提升漏洞
该漏洞的CVSS评分为7.8,影响了Windows CNG 密钥隔离服务,成功利用该漏洞的本地恶意用户可以获得SYSTEM权限,目前已经检测到漏洞利用。
CVE-2022-41040:Microsoft Exchange Server 特权提升漏洞
该漏洞的CVSS评分为8.8,微软于2022年9月30日首次披露该漏洞(Microsoft Exchange ProxyNotShell漏洞),成功利用该漏洞可以提升权限,并在目标系统中运行PowerShell,但必须经过身份验证,该漏洞已经检测到漏洞利用。
CVE-2022-41082:Microsoft Exchange Server 远程代码执行漏洞
该漏洞的CVSS评分为8.8,微软于2022年9月30日首次披露该漏洞(Microsoft Exchange ProxyNotShell漏洞),经过身份验证的恶意用户可以通过网络调用在服务器帐户的上下文中触发恶意代码,导致远程代码执行,该漏洞已经检测到漏洞利用。
微软11月更新涉及的完整漏洞列表如下:
CVE ID | CVE 标题 | 严重性 |
CVE-2022-39327 | GitHub:CVE-2022-39327 Azure CLI代码注入漏洞 | 严重 |
CVE-2022-41040 | Microsoft Exchange 信息泄露漏洞 | 严重 |
CVE-2022-41080 | Microsoft Exchange Server 特权提升漏洞 | 严重 |
CVE-2022-38015 | Windows Hyper-V 拒绝服务漏洞 | 严重 |
CVE-2022-37967 | Windows Kerberos 特权提升漏洞 | 严重 |
CVE-2022-37966 | Windows Kerberos RC4-HMAC 特权提升漏洞 | 严重 |
CVE-2022-41044 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41039 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41088 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41118 | Windows 脚本语言远程代码执行漏洞 | 严重 |
CVE-2022-41128 | Windows 脚本语言远程代码执行漏洞 | 严重 |
CVE-2022-41064 | .NET Framework 信息泄露漏洞 | 高危 |
CVE-2022-23824 | AMD:CVE-2022-23824 IBPB和返回地址预测器交互 | 高危 |
CVE-2022-41085 | Azure CycleCloud 特权提升漏洞 | 高危 |
CVE-2022-41051 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 高危 |
CVE-2022-38014 | Windows Subsystem for Linux (WSL2) 内核权限提升漏洞 | 高危 |
CVE-2022-41066 | Microsoft 业务中心信息泄露漏洞 | 高危 |
CVE-2022-41082 | Microsoft Exchange Server 特权提升漏洞 | 高危 |
CVE-2022-41078 | Microsoft Exchange Server 欺骗漏洞 | 高危 |
CVE-2022-41079 | Microsoft Exchange Server 欺骗漏洞 | 高危 |
CVE-2022-41123 | Microsoft Exchange Server 特权提升漏洞 | 高危 |
CVE-2022-41113 | Windows Win32 Kernel Subsystem 提权漏洞 | 高危 |
CVE-2022-41052 | Windows Graphics Component 远程代码执行漏洞 | 高危 |
ADV220003 | Microsoft Defense深度更新 | 高危 |
CVE-2022-41105 | Microsoft Excel 信息泄露漏洞 | 高危 |
CVE-2022-41107 | Microsoft Office Graphics 远程代码执行漏洞 | 高危 |
CVE-2022-41104 | Microsoft Excel 安全功能绕过漏洞 | 高危 |
CVE-2022-41063 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2022-41106 | Microsoft Excel 远程代码执行漏洞 | 高危 |
CVE-2022-41122 | Microsoft SharePoint Server 欺骗漏洞 | 高危 |
CVE-2022-41062 | Microsoft SharePoint Server 远程代码执行漏洞 | 高危 |
CVE-2022-41103 | Microsoft Word 信息泄露漏洞 | 高危 |
CVE-2022-41061 | Microsoft Word 远程代码执行漏洞 | 高危 |
CVE-2022-41060 | Microsoft Word 信息泄露漏洞 | 高危 |
CVE-2022-41056 | 网络策略服务器 (NPS) RADIUS 协议拒绝服务漏洞 | 高危 |
CVE-2022-41097 | 网络策略服务器 (NPS) RADIUS 协议信息泄露漏洞 | 高危 |
CVE-2022-41120 | Microsoft Windows Sysmon 特权提升漏洞 | 高危 |
CVE-2022-39253 | GitHub:CVE-2022-39253 本地克隆优化默认取消引用符号链接 | 高危 |
CVE-2022-41119 | Visual Studio 远程代码执行漏洞 | 高危 |
CVE-2022-41093 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2022-41045 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2022-41100 | Windows 高级本地过程调用 (ALPC) 特权提升漏洞 | 高危 |
CVE-2022-41114 | Windows Bind Filter Driver特权提升漏洞 | 高危 |
CVE-2022-41099 | BitLocker 安全功能绕过漏洞 | 高危 |
CVE-2022-41125 | Windows CNG 密钥隔离服务提权漏洞 | 高危 |
CVE-2022-41055 | Windows 人机界面设备信息泄露漏洞 | 高危 |
CVE-2022-41095 | Windows 数字媒体接收器特权提升漏洞 | 高危 |
CVE-2022-41096 | Microsoft DWM 核心库特权提升漏洞 | 高危 |
CVE-2022-41050 | Windows 可扩展文件分配表特权提升漏洞 | 高危 |
CVE-2022-37992 | Windows 组策略特权提升漏洞 | 高危 |
CVE-2022-41086 | Windows 组策略特权提升漏洞 | 高危 |
CVE-2022-41057 | Windows HTTP.sys 特权提升漏洞 | 高危 |
CVE-2022-41053 | Windows Kerberos 拒绝服务漏洞 | 高危 |
CVE-2022-41049 | Windows Mark of the Web安全功能绕过漏洞 | 高危 |
CVE-2022-41091 | Windows Mark of the Web安全功能绕过漏洞 | 高危 |
CVE-2022-38023 | Netlogon RPC 特权提升漏洞 | 高危 |
CVE-2022-41058 | Windows 网络地址转换 (NAT) 拒绝服务漏洞 | 高危 |
CVE-2022-41047 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 高危 |
CVE-2022-41048 | Microsoft ODBC 驱动程序远程代码执行漏洞 | 高危 |
CVE-2022-41101 | Windows 覆盖层过滤器特权提升漏洞 | 高危 |
CVE-2022-41102 | Windows 覆盖层过滤器特权提升漏洞 | 高危 |
CVE-2022-41116 | Windows 点对点隧道协议拒绝服务漏洞 | 高危 |
CVE-2022-41090 | Windows 点对点隧道协议拒绝服务漏洞 | 高危 |
CVE-2022-41073 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-41054 | Windows 弹性文件系统 (ReFS) 特权提升漏洞 | 高危 |
CVE-2022-41092 | Windows Win32k 特权提升漏洞 | 高危 |
CVE-2022-41109 | Windows Win32k 特权提升漏洞 | 高危 |
CVE-2022-41098 | Windows GDI+ 信息泄露漏洞 | 高危 |
CVE-2022-3786 | OpenSSL:CVE-2022-3786 X.509 证书验证缓冲区溢出 | 未知 |
CVE-2022-3602 | OpenSSL:CVE-2022-3602 X.509 证书验证缓冲区溢出 | 未知 |
0x02 处置建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
11月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。

例1:微软漏洞列表示例(2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。

例3:补丁下载界面
4.安装完成后重启计算机。
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2022-patch-tuesday-fixes-6-exploited-zero-days-68-flaws/
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-11-09 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号