9月,Adobe在Adob??eExperienceManager、Bridge、InDesign、Photoshop、InCopy、Animate和Illustrator中发布了7个补丁,解决了63个漏洞问题。ZDI高级漏洞研究员MatPowell报告了总共42个此类漏洞。InDesign的更新是本月最大的补丁,修复了8个严重级别和10个重要级别的漏洞。如果在受影响的系统上打开特制文件,其中最严重的可能会导致代码执行。Photoshop补丁修复了10个CVE,其中9个被评为严重。同样,如果攻击者可以说服用户打开恶意文件,他们就可以执行代码。InCopy的修复修复了五个类似的代码执行错误和两个信息泄露错误。AdobeAnimate还收到了针对两个严重代码执行错误的补丁。AdobeBridge更新纠正了10个严重级别的代码执行错误和两个重要级别的信息泄露错误。已修补的三个Illustrator漏洞之一也可能导致代码执行。与上述错误一样,用户需要打开带有受影响软件版本的恶意文件。最后,AdobeExperienceManager的补丁解决了11个严重级别的错误,主要是跨站点脚本(XSS)类型。Adobe本月修复的错误在发布时均未被列为众所周知或被积极利用。Adobe将这些更新归类为DeploymentPriority3。2022年9月的ApplePatch昨天,Apple发布了iOS、iPadOS、macOS和Safari的更新。他们还发布了watchOS和tvOS的更新,但没有提供这些补丁中包含的任何修复的详细信息。Apple修补的两个漏洞已被确定为正在被积极利用。第一个是不正确的边界检查导致的内核错误(CVE-2022-32917)。影响iOS15和iPadOS15、macOSBigSur和macOSMonterey。有趣的是,这个CVE也被列在iOS16公告中,但它并不被称为针对该操作系统的主动利用。macOS的BigSur版本还包括对内核中越界(OOB)写入错误(CVE-2022-32894)的修复,该错误也被列为正在被积极利用。最后一点:Apple在其iOS16公告中指出,“将很快添加更多CVE条目”。其他错误也可能影响此版本的操作系统。无论哪种方式,都该更新您的Apple设备了。不知道是谁先开始造谣说苹果最安全的。如果真的像传说中那么好用,苹果就不用开发补丁了。本月,微软的漏洞修复记录是一个相对受损的数字,与上个月相比几乎减少了一半。回到今天的主角。科技巨头微软周二发布了修复程序,以消除其软件套件中的64个新安全漏洞,其中包括一个在现实世界攻击中被积极利用的零日漏洞。在64个错误中,5个被评为严重,57个被评为重要,1个被评为中等,1个被评为低严重性。这些补丁是微软本月早些时候在其基于Chromium的Edge浏览器中解决的16个漏洞的补充。在Qualys漏洞和威胁研究主管BharatJogi分享的一份声明中,“就发布的CVE而言,与其他月份相比,本周的补丁星期二可能看起来很轻松。相当大的里程碑,MSFT将在2022年修复其第1,000个CVE-可能有望超过2021年,总共修复1,200个CVE。”被积极利用的漏洞是CVE-2022-37969(CVSS分数:7.8),这是一个影响Windows通用日志文件系统(CLFS)驱动程序的权限提升漏洞,可能允许攻击者在已经受损的系统上获得SYSTEM权限资产.“攻击者必须已经能够访问并能够在目标系统上运行代码。如果攻击者在目标系统上还没有这种能力,这种技术就不允许远程代码执行,”微软在一份公告中说。Rapid7的产品经理GregWiseman在一份声明中表示,这家科技巨头向来自CrowdStrike、DBAPPSecurity、Mandiant和Zscaler的四组不同研究人员报告了该漏洞,这可能表明该漏洞在野外被广泛利用。CVE-2022-37969也是继CVE-2022-24521(CVSS评分:7.8)之后自年初以来CLFS组件中第二个被主动利用的零日漏洞,Microsoft将其作为其解决方案的一部分加以解决。2022年4月补丁星期二更新。目前尚不清楚CVE-2022-37969是否是CVE-2022-24521的补丁绕过。其他值得注意的严重缺陷包括:CVE-2022-34718(CVSS分数:9.8)-WindowsTCP/IP远程代码执行漏洞CVE-2022-34721(CVSS分数:9.8)-WindowsInternet密钥交换(IKE)协议扩展远程代码执行漏洞CVE-2022-34722(CVSS分数:9.8)-WindowsInternet密钥交换(IKE)协议扩展远程代码执行漏洞CVE-2022-34700(CVSS分数:8.8)-MicrosoftDynamics365(本地)远程代码执行漏洞CVE-2022-35805(CVSS分数:8.8)-MicrosoftDynamics365(本地)远程代码执行漏洞攻击者可以将特制的IP数据包发送到运行Windows并启用IPSec的目标计算机,这可能会导致远程代码执行漏洞。”CVE-2022-37969-Windows通用日志文件系统驱动程序特权提升漏洞通用日志文件系统(CLFS)中的此错误可能允许经过身份验证的攻击者以提升的权限执行代码。通常包含这种性质的错误以某种形式的社会工程攻击,例如说服某人打开文件或单击链接。一旦他们这样做,额外的代码就会以提升的权限执行以接管系统。通常,我们对广泛的漏洞利用范围知之甚少。然而,微软将报告该错误归功于四个不同的机构,因此它可能不仅仅是一次有针对性的攻击。CVE-2022-34718-WindowsTCP/IP远程代码执行漏洞此严重级别的错误可能允许未经身份验证的远程攻击者在受影响的系统上以提升的权限执行代码,而无需用户交互。这正式将其归入“可蠕虫”类别,并获得9.8的CVSS评级。但是,只有启用了IPv6并配置了IPSec的系统容易受到攻击。虽然这对某些人来说是个好消息,但如果您正在使用IPv6(很多人都在使用),您可能也在运行IPSec。一定要快速测试和部署此更新。CVE-2022-34724-WindowsDNS服务器拒绝服务漏洞此错误仅被评为严重,因为没有机会执行代码,但由于其潜在影响,您可能应该将其视为严重。未经身份验证的远程攻击者可以在您的DNS服务器上创建拒绝服务(DoS)条件。目前还不清楚DoS只是杀死了DNS服务还是整个系统。关闭DNS总是不好的,但是云中有如此多的资源,失去指向这些资源的DNS对许多企业来说可能是灾难性的。CVE-2022-3075-Chromium:CVE-2022-3075Mojo中的数据验证不足此补丁由GoogleChrome团队于9月2日发布,因此这更像是“以防万一”。此漏洞允许在受影响的基于Chromium的浏览器(例如Edge)上执行代码,并且已在野外检测到。这是今年在野检测到的第六个Chrome漏洞。这一趋势表明,几乎无处不在的浏览器平台已成为攻击者的热门目标。确保更新所有基于Chromium的系统。Microsoft还解决了MicrosoftODBC驱动程序、MicrosoftOLEDBProviderforSQLServer和MicrosoftSharePointServer中的15个远程代码执行漏洞,以及WindowsKerberos和WindowsKernel中的五个权限提升漏洞。9月版本更值得注意的是,它修补了PrintSpooler模块中的另一个提权漏洞(CVE-2022-38005,CVSS评分:7.8),该漏洞可能被滥用以获得系统级权限。最后,在一系列安全更新中,芯片制造商Arm发布了一个修复程序,修复了一个称为分支历史注入或Spectre-BHB(CVE-2022-23960)的推测执行漏洞,该漏洞于今年3月初曝光。“这种类型的漏洞给试图缓解的组织带来了极大的麻烦,因为它们通常需要操作系统更新、固件,在某些情况下还需要应用程序重新编译和强化,如果攻击者成功利用此类漏洞,他们就可以访问敏感信息。”
