微软修复六个零日漏洞:护航用户安全

关键要点

微软在最新的安全更新中修复了六个零日漏洞,其中包括两个被威胁演员利用的关键漏洞。这次更新包括68个安全修复,11个被标记为关键,55个为重要,2个OpenSSL漏洞被标记为高风险。修复的关键漏洞ProxyNotShell自九月以来一直受到攻击,可能导致远程代码执行。微软强烈建议用户及时更新Exchange Server,针对已知漏洞采取措施。

微软最近发布的安全更新中修复了六个零日漏洞,其中包括两个被威胁演员利用数月之久的关键漏洞。这次更新是在公司十一月的补丁星期二中发布的,包括68个安全修复,11个被标记为关键,55个为重要,另外还有两个OpenSSL漏洞被标记为高风险。

关键修复是针对于自九月以来一直受到攻击的ProxyNotShell漏洞。第一个漏洞被标记为 CVE202241040,这是一个服务器端请求伪造漏洞,允许远程代码执行;第二个漏洞被标记为 CVE202241082,在攻击者能够访问PowerShell的情况下也可导致远程代码执行。这两个漏洞可以联动攻击Exchange Server。

Satnam Narang,Tenable的高级研究工程师,在电子邮件中对SC Media表示:“虽然ProxyNotShell的影响受到身份验证需求的限制,但它在实际攻击中的利用以及攻击者能够获取有效凭证的事实,使得这些漏洞仍需要被关注并修复。”

微软强烈建议用户及时应用Exchange Server的更新。虽然之前它推荐了包括URL重写规则和关闭非管理员的远程PowerShell等对策,但这些已不再建议。

该公司还解决了在过去几周内在安全社区广泛讨论的网络来源标记Mark of the Web,MotW漏洞。根据微软的说法,与之相关的漏洞 CVE202241091 和 CVE202241049 是在不同版本Windows中的两个独立缺陷,只有前者在实际攻击中被利用。

MotW是Windows的一个功能,旨在保护用户不受来自不可信来源文件的威胁,而这两个漏洞则允许攻击者通过精心设计的恶意文件绕过防护。

NetRise的现场工程总监Derek McCarthy解释道:“用户可能以前见过这个功能的运作。当他们打开下载的Word或Excel文档时,Windows会在‘受保护视图’中打开它,并在允许他们进行编辑之前提醒用户。”

微软补丁星期二修复六个零日漏洞 媒体

他告诉SC Media,由于数百万Windows用户已经习惯这些警告和对可疑文件的自动阻止,攻击者能够成功向用户发送恶意载荷。

GuidePoint Security的应用安全总监Kristen Bell补充说:“MotW漏洞的报告显示,勒索软件攻击有所增加,这真是遗憾。安全专家一直在提醒用户对打开、下载或允许在其设备上执行的任何文件保持谨慎。”

另一个当前正遭受攻击的关键零日漏洞是 CVE202241128,这是一个Windows脚本语言中的远程代码执行漏洞。为了利用此漏洞,攻击者需要通过其他技术如网络钓鱼攻击诱使受害者访问恶意网页。

尽管微软尚未详细说明该漏洞的影响,但Anomali的现场首席技术官Scott Dowsett在与SC Media的交谈中表示,随着假日季节的临近,这个漏洞可能会变得流行。

“我预计,这个漏洞对那些点击伪装成‘未送达通知’的精心设计的钓鱼邮件的未打补丁用户来说可能会成为一个问题,”Dowsett说。

此外, CVE202241125 和 [CVE2022

迅猛兔加速器官方正版