Wtorkowa łata Microsoftu z listopada 2022 r., a wraz z nią poprawki sześciu aktywnie wykorzystywanych luk w systemie Windows i łącznie 68 luk.

Jedenaście z 68 luk naprawionych w dzisiejszej aktualizacji sklasyfikowano jako „krytyczne”, ponieważ umożliwiają one podniesienie uprawnień, fałszowanie lub zdalne wykonanie kodu, co jest jednym z najpoważniejszych rodzajów luk.

Wtorkowa łata w tym miesiącu naprawia sześć aktywnie wykorzystywanych luk zero-day, z których jedna została publicznie ujawniona.

Sześć aktywnie wykorzystywanych luk zero-day naprawionych w dzisiejszych aktualizacjach to:

CVE-2022-41128 — Luka w zabezpieczeniach języków skryptowych systemu Windows umożliwiająca zdalne wykonanie kodu

„Ta luka w zabezpieczeniach wymaga, aby użytkownik z zagrożoną wersją systemu Windows uzyskał dostęp do złośliwego serwera. Osoba atakująca musiałaby udostępniać specjalnie spreparowany udział serwera lub witrynę internetową. Osoba atakująca nie miałaby możliwości zmuszenia użytkowników do odwiedzenia tego specjalnie spreparowanego udziału serwera lub witryny , ale musiałby ich przekonać do odwiedzenia udziału serwera lub witryny internetowej, zwykle za pomocą zachęty w wiadomości e-mail lub wiadomości na czacie”.

CVE-2022-41091 — luka w zabezpieczeniach systemu Windows umożliwiająca obejście funkcji zabezpieczeń internetowych

„Atakujący może stworzyć złośliwy plik, który ominie zabezpieczenia Mark of the Web (MOTW), co spowoduje ograniczoną utratę integralności i dostępności funkcji zabezpieczeń, takich jak widok chroniony w pakiecie Microsoft Office, które opierają się na znakowaniu MOTW”.

CVE-2022-41073 — Luka w zabezpieczeniach bufora wydruku systemu Windows dotycząca podniesienia uprawnień wykryta przez Microsoft Threat Intelligence Center (MSTIC).

„Atakujący, który z powodzeniem wykorzysta tę lukę, może uzyskać uprawnienia SYSTEMOWE”.

CVE-2022-41125 — Podniesienie poziomu luki w zabezpieczeniach usługi izolowania kluczy CNG systemu Windows

„Atakujący, który z powodzeniem wykorzysta tę lukę, może uzyskać uprawnienia SYSTEMOWE”.

CVE-2022-41040 — luka w zabezpieczeniach serwera Microsoft Exchange związana z podniesieniem uprawnień

„Uprawnieniami nabytymi przez atakującego byłaby możliwość uruchomienia PowerShell w kontekście systemu”.

CVE-2022-41082 — Luka umożliwiająca zdalne wykonanie kodu programu Microsoft Exchange Server

„Atakujący wykorzystujący tę lukę może zaatakować konta serwera w wyniku dowolnego lub zdalnego wykonania kodu. Jako uwierzytelniony użytkownik może próbować wywołać złośliwy kod w kontekście konta serwera poprzez połączenie sieciowe”.

Poniżej znajduje się pełna lista usuniętych luk w zabezpieczeniach i wydanych porad we wtorkowych aktualizacjach łatki z listopada 2022 r.

agCVE IDCVE OpisKrytyczność
.NET FrameworkCVE-2022-41064.NET Framework Information Disclosure VulnerabilityWażna
AMD CPU BranchCVE-2022-23824AMD: CVE-2022-23824 IBPB and Return Address Predictor InteractionsWażna
AzureCVE-2022-39327GitHub: CVE-2022-39327 Improper Control of Generation of Code (‘Code Injection’) in Azure CLIKrytyczna
AzureCVE-2022-41085Azure CycleCloud Elevation of Privilege VulnerabilityWażna
Azure Real Time Operating SystemCVE-2022-41051Azure RTOS GUIX Studio Remote Code Execution VulnerabilityWażna
Linux KernelCVE-2022-38014Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityWażna
Microsoft DynamicsCVE-2022-41066Microsoft Business Central Information Disclosure VulnerabilityWażna
Microsoft Exchange ServerCVE-2022-41040Microsoft Exchange Information Disclosure VulnerabilityKrytyczna
Microsoft Exchange ServerCVE-2022-41082Microsoft Exchange Server Elevation of Privilege VulnerabilityWażna
Microsoft Exchange ServerCVE-2022-41078Microsoft Exchange Server Spoofing VulnerabilityWażna
Microsoft Exchange ServerCVE-2022-41080Microsoft Exchange Server Elevation of Privilege VulnerabilityKrytyczna
Microsoft Exchange ServerCVE-2022-41079Microsoft Exchange Server Spoofing VulnerabilityWażna
Microsoft Exchange ServerCVE-2022-41123Microsoft Exchange Server Elevation of Privilege VulnerabilityWażna
Microsoft Graphics ComponentCVE-2022-41113Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityWażna
Microsoft Graphics ComponentCVE-2022-41052Windows Graphics Component Remote Code Execution VulnerabilityWażna
Microsoft OfficeADV220003Microsoft Defense in Depth UpdateWażna
Microsoft OfficeCVE-2022-41105Microsoft Excel Information Disclosure VulnerabilityWażna
Microsoft OfficeCVE-2022-41107Microsoft Office Graphics Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2022-41104Microsoft Excel Security Feature Bypass VulnerabilityWażna
Microsoft Office ExcelCVE-2022-41063Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office ExcelCVE-2022-41106Microsoft Excel Remote Code Execution VulnerabilityWażna
Microsoft Office SharePointCVE-2022-41122Microsoft SharePoint Server Spoofing VulnerabilityWażna
Microsoft Office SharePointCVE-2022-41062Microsoft SharePoint Server Remote Code Execution VulnerabilityWażna
Microsoft Office WordCVE-2022-41103Microsoft Word Information Disclosure VulnerabilityWażna
Microsoft Office WordCVE-2022-41061Microsoft Word Remote Code Execution VulnerabilityWażna
Microsoft Office WordCVE-2022-41060Microsoft Word Information Disclosure VulnerabilityWażna
Network Policy Server (NPS)CVE-2022-41056Network Policy Server (NPS) RADIUS Protocol Denial of Service VulnerabilityWażna
Network Policy Server (NPS)CVE-2022-41097Network Policy Server (NPS) RADIUS Protocol Information Disclosure VulnerabilityWażna
Open Source SoftwareCVE-2022-3786OpenSSL: CVE-2022-3786 X.509 certificate verification buffer overrunUnknown
Open Source SoftwareCVE-2022-3602OpenSSL: CVE-2022-3602 X.509 certificate verification buffer overrunUnknown
Role: Windows Hyper-VCVE-2022-38015Windows Hyper-V Denial of Service VulnerabilityKrytyczna
SysInternalsCVE-2022-41120Microsoft Windows Sysmon Elevation of Privilege VulnerabilityWażna
Visual StudioCVE-2022-39253GitHub: CVE-2022-39253 Local clone optimization dereferences symbolic links by defaultWażna
Visual StudioCVE-2022-41119Visual Studio Remote Code Execution VulnerabilityWażna
Windows Advanced Local Procedure CallCVE-2022-41093Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityWażna
Windows ALPCCVE-2022-41045Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityWażna
Windows ALPCCVE-2022-41100Windows Advanced Local Procedure Call (ALPC) Elevation of Privilege VulnerabilityWażna
Windows Bind Filter DriverCVE-2022-41114Windows Bind Filter Driver Elevation of Privilege VulnerabilityWażna
Windows BitLockerCVE-2022-41099BitLocker Security Feature Bypass VulnerabilityWażna
Windows CNG Key Isolation ServiceCVE-2022-41125Windows CNG Key Isolation Service Elevation of Privilege VulnerabilityWażna
Windows Devices Human InterfaceCVE-2022-41055Windows Human Interface Device Information Disclosure VulnerabilityWażna
Windows Digital MediaCVE-2022-41095Windows Digital Media Receiver Elevation of Privilege VulnerabilityWażna
Windows DWM Core LibraryCVE-2022-41096Microsoft DWM Core Library Elevation of Privilege VulnerabilityWażna
Windows Extensible File AllocationCVE-2022-41050Windows Extensible File Allocation Table Elevation of Privilege VulnerabilityWażna
Windows Group Policy Preference ClientCVE-2022-37992Windows Group Policy Elevation of Privilege VulnerabilityWażna
Windows Group Policy Preference ClientCVE-2022-41086Windows Group Policy Elevation of Privilege VulnerabilityWażna
Windows HTTP.sysCVE-2022-41057Windows HTTP.sys Elevation of Privilege VulnerabilityWażna
Windows KerberosCVE-2022-37967Windows Kerberos Elevation of Privilege VulnerabilityKrytyczna
Windows KerberosCVE-2022-41053Windows Kerberos Denial of Service VulnerabilityWażna
Windows KerberosCVE-2022-37966Windows Kerberos RC4-HMAC Elevation of Privilege VulnerabilityKrytyczna
Windows Mark of the Web (MOTW)CVE-2022-41049Windows Mark of the Web Security Feature Bypass VulnerabilityWażna
Windows Mark of the Web (MOTW)CVE-2022-41091Windows Mark of the Web Security Feature Bypass VulnerabilityWażna
Windows NetlogonCVE-2022-38023Netlogon RPC Elevation of Privilege VulnerabilityWażna
Windows Network Address Translation (NAT)CVE-2022-41058Windows Network Address Translation (NAT) Denial of Service VulnerabilityWażna
Windows ODBC DriverCVE-2022-41047Microsoft ODBC Driver Remote Code Execution VulnerabilityWażna
Windows ODBC DriverCVE-2022-41048Microsoft ODBC Driver Remote Code Execution VulnerabilityWażna
Windows Overlay FilterCVE-2022-41101Windows Overlay Filter Elevation of Privilege VulnerabilityWażna
Windows Overlay FilterCVE-2022-41102Windows Overlay Filter Elevation of Privilege VulnerabilityWażna
Windows Point-to-Point Tunneling ProtocolCVE-2022-41044Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Point-to-Point Tunneling ProtocolCVE-2022-41116Windows Point-to-Point Tunneling Protocol Denial of Service VulnerabilityWażna
Windows Point-to-Point Tunneling ProtocolCVE-2022-41090Windows Point-to-Point Tunneling Protocol Denial of Service VulnerabilityWażna
Windows Point-to-Point Tunneling ProtocolCVE-2022-41039Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Point-to-Point Tunneling ProtocolCVE-2022-41088Windows Point-to-Point Tunneling Protocol Remote Code Execution VulnerabilityKrytyczna
Windows Print Spooler ComponentsCVE-2022-41073Windows Print Spooler Elevation of Privilege VulnerabilityWażna
Windows Resilient File System (ReFS)CVE-2022-41054Windows Resilient File System (ReFS) Elevation of Privilege VulnerabilityWażna
Windows ScriptingCVE-2022-41118Windows Scripting Languages Remote Code Execution VulnerabilityKrytyczna
Windows ScriptingCVE-2022-41128Windows Scripting Languages Remote Code Execution VulnerabilityKrytyczna
Windows Win32KCVE-2022-41092Windows Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2022-41109Windows Win32k Elevation of Privilege VulnerabilityWażna
Windows Win32KCVE-2022-41098Windows GDI+ Information Disclosure VulnerabilityWażna