微軟修補6個已遭攻擊的零時差漏洞

微軟修補6個已遭攻擊的零時差漏洞

微軟於本周二(11/8)的11月Patch Tuesday修補了逾60個安全漏洞,當中有6個已發現攻擊行動,它們分別是出現在Microsoft Exchange Server中的CVE-2022-41040與CVE-2022-41082,與Windows腳本語言有關的CVE-2022-41128,涉及Windows Mark of the Web(MOTW)的CVE-2022-41091,以及藏匿在Windows CNG Key Isolation Service中的CVE-2022-41125,與Windows Print Spooler 有關的CVE-2022-41073,前3項被微軟列為重大(Critical)漏洞,其它僅被視為重要(Important)漏洞。

位於Microsoft Exchange Server的為一權限擴張漏洞,示,它們在9月就購得該漏洞並提報微軟,隨後即發現它被用來攻擊,此外,ZDI建議微軟用戶本月最好一併修補所有與Exchange Server有關的漏洞。

另一個已遭攻擊的Exchange Server漏洞為,它是個遠端執行漏洞,要成功利用該漏洞必須先經過身分認證,之後即可利用一個網路呼叫來觸發惡意程式碼。

此次微軟所修補的Exchange Server漏洞還包括同樣被列為重大等級的,以及另外3個重要等級的、與。

至於則是資安業者的安全漏洞,,駭客得以打造一個惡意檔案來閃過MOTW的防禦,而讓依賴MOTW的產品安全功能失效,例如Microsoft Office中的「受保護檢視」(Protected View)。

除了這個已被利用的之外,此次微軟也修補了另一個MOTW漏洞。

微軟並未揭露太多與腳本程式有關的漏洞細節,僅說駭客可以誘導使用者造訪一個惡意網站或伺服器,並能於受害系統上以使用者權限執行程式。ZDI團隊猜測該漏洞未來很可能會被駭客收錄在攻擊套件中。

Windows CNG Key Isolation Service可針對私密金鑰與相關加密金鑰的操作進行程序隔離,藏匿於其中的是個權限擴張漏洞,成功的攻擊將可取得系統權限以執行任何程式。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏