Windows DPAPI (Data Protection Application Programming Interface)
Windows Enterprise App Management
Windows Event Tracing
Windows Group Policy
Windows IKE Extension
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows ODBC Driver
Windows OLE
Windows Photo Import API
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows TCP/IP
Windows Transport Security Layer (TLS)
以下漏洞需特别注意
Windows 通用日志文件系统驱动程序特权提升漏洞 CVE-2022-37969/CVE-2022-35803
严重级别:严重 CVSS:7.8
被利用级别:检测到利用/很有可能被利用
攻击者必须已经拥有访问权限并能够在目标系统上运行代码,成功利用此漏洞可以获得系统权限。其中CVE-2022-37969已经检测到在野利用。
Windows TCP/IP 远程代码执行漏洞 CVE-2022-34718
严重级别:高危 CVSS:9.8
被利用级别:很有可能被利用
未经身份验证的攻击者可以将特制的 IPv6 数据包发送到运行 Windows 并启用了 IPSec 服务的目标计算机,这可能会让攻击者在该计算机上远程执行任意代码。
缓解措施
只有运行 IPSec 服务的系统才容易受到这种攻击。
如果在目标机器上禁用 IPv6,系统不会受到影响。
Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞 CVE-2022-34721/CVE-2022-34722
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者可以将特制的 IP 数据包发送到运行 Windows 并启用了 IPSec 服务的目标计算机,成功利用该漏洞可能会导致攻击者远程执行任意代码。
Microsoft Dynamics CRM(本地)远程代码执行漏洞 CVE-2022-34700/CVE-2022-35805
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
经过身份验证的攻击者可以利用这些漏洞运行特制的可信解决方案包,并执行任意 SQL 命令来读取、删除、修改数据库中的数据。除此之外,攻击者还可以进一步提升他们的权限并以数据库所有者的身份执行命令。
Windows 内核特权提升漏洞 CVE-2022-37957
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
该漏洞可能会引发本地提权攻击,也无需用户交互。攻击者很可能会在本地计算机上运行可执行文件或脚本,成功利用此漏洞的攻击者可以获得系统权限。