是時候更新了!Microsoft釋出64個安全漏洞補丁,覆蓋產品包括Windows、Office、Defender和Azure,當中有5個屬於嚴級別,有兩個安全漏洞在補丁推出前已被公開,形式了零時差漏洞,有一個已被攻擊者加以利用,用戶應該從速更新堵塞漏洞。
CVE-2022-37969已被攻擊者利用
CVE-2022-37969是Common Log File System driver內的零時差安全漏洞,CVSS只得7.8分,在這次眾多補丁中並非最危險的一項,因為要從中獲利,攻擊者需要事前存取受害者的電腦,不過如果成功攻擊,就能獲得進入SYSTEM的權限,而且根據Microsoft資料,有攻擊者已利用這個安全漏洞作惡,所以應該及早安裝補丁。
嚴重的安全漏洞
所有5個被修復的重要安全漏洞都屬於RCE (remote code execution)級別,令攻擊者能夠在受害者電腦上執行任意編碼。
- CVE-2022-34718:在Windows TCP/IP內的臭蟲,CVSS評分9.8,未經授權的攻擊者能在IPSec服務開啟的Windows電腦上,透過發送特製的IPv6封包,利用安全漏洞執行任意代碼。
- CVE-2022-34721和CVE-2022-34722:在Internet Key Exchange protocol內的安全漏洞,容許攻擊者執行惡意編碼和發送IP封包到存在漏洞的機器,兩者的CVSS評分都是9.8,雖然這些安全漏洞只影響IKEv1 protocol版本,Microsoft提醒所有Windows Server系統都存在有關的漏洞,因為系統同時接受v1和v2封包。
- CVE-2022-34700和CVE-2022-35805:在Microsoft Dynamics customer relationship management (CRM)軟件內的一組安全漏洞,加以利用能夠讓未經授權用戶執行任意SQL指令,藉此能令攻擊者提升他們的權限和在Dynamics 365內執行指令,由於攻擊者仍然需要某些認證,CVSS評分稍低只得8.8,但仍被認為是嚴重級別。
與ARM處理器相關的安全漏洞
CVE-2022-23960是第二個在補丁推出前已公開資料的安全漏洞,這意味著攻擊者可以在補丁前發動攻擊,幸好暫時看來並沒有發生,事實上這個安全漏洞是Spectre的一個變種,用作真實攻擊的機率極度低下,其危險某程度上流於理論,而且安全漏洞只影響ARM64為基本的Windows 11系統,這令加以利用更加不實際。
更新保平安
保護自己的最佳方法當然是盡快堵塞已知的安全漏洞,同時也能該為連線到互聯網的電腦和伺服器安裝可靠的保安方案,能夠偵測漏洞和加以防範,有助防護已知或未知的安全漏洞威脅。
資料來源:Kaspersky Blog