簡介
微軟在本月的 Patch Tuesday 中,一共發布了 48 個軟件安全修復程序,包括針對零日漏洞的補丁程序,但本月列表中沒有重大(Critical)的漏洞。
受 2 月份安全更新影響的產品
Windows Kernel、Hyper-V, Microsoft Outlook and Office、Azure Data Explorer 和 Microsoft SharePoint。
CVE-2022-2198
這是一個微軟在此次 Patch Tuesday 解決的零時差漏洞,為 Windows 內核特權提升漏洞,CVSS 評分 7.8,尚未被發布嚴重評級,因為微軟表示觸發漏洞需要攻擊者在採取額外的行動來準備目標環境。
其他值得關注的漏洞:
CVE-2022-21984
Windows DNS 服務器遠端代碼行漏洞,僅在啟用動態更新時伺服器才會受到影響,但這是一種相對常見的配置。如果您的環境中有此設置,則攻擊者可以完全接管您的 DNS 並升級的權限執行代碼。由於默認情況下未啟用動態更新,因此不會獲得關鍵評級。但是,如果 DNS 服務器確實使用動態更新,則應該將此錯誤視為嚴重錯誤。
CVE-2022-23280
Microsoft Outlook for Mac 安全功能繞過漏洞。即使禁用此選項,此 Outlook 錯誤也可能允許圖像自動出現在預覽窗格中。使用它只會暴露目標的 IP 信息。但是,影響圖像渲染的第二個錯誤可能與此錯誤配對,以允許遠端代碼執行。如果您使用的是 Outlook for Mac,則應仔細檢查以確保您的版本已更新為未受影響的版本。
CVE-2022-21995
Windows Hyper-V 遠端代碼執行漏洞,微軟將此漏洞利用複雜性標記為高,並指出攻擊者必須準備目標環境以提高漏洞利用可行性。不過如果您依賴企業中的 Hyper-V 服務器,建議將此視為關鍵更新。
CVE-2022-22005
Microsoft SharePoint Server 遠端代碼執行漏洞,此補丁修復了 SharePoint Server 中的一個錯誤,該錯誤可能允許經過身份驗證的用戶在 SharePoint 服務帳戶的上下文和權限下執行服務器上的任意 .NET 代碼 Web 應用程序。攻擊者需要「管理列表」權限才能利用這一點,默認情況下,經過身份驗證的用戶能夠創建自己的網站,在這種情況下,用戶將成為該網站的所有者,並擁有所有必要的權限。
儘管在 2 月 Patch Tuesday 中沒有發現重大的 CVE 或活躍的漏洞利用,但安全專家一如既往地建議應盡快應用補丁。
參考資料:
https://threatpost.com/microsoft-february-patch-tuesday-zero-day/178286/