微软补丁日修复高危漏洞:深入解析CVE-2022-34718远程代码执行漏洞

本文详细分析了微软2022年9月补丁日修复的关键安全漏洞,重点剖析了CVSS评分9.8的Windows TCP/IP远程代码执行漏洞(CVE-2022-34718)的技术细节、影响范围及防护措施,并提及了同期修复的本地提权漏洞。

威胁情报报告 | FortiGuard实验室

微软补丁星期二修复更可能被利用的漏洞

描述

微软已发布本月份(2022年9月)的63个安全补丁。其中一个修复针对CVE-2022-34718(Windows TCP/IP远程代码执行漏洞)。该漏洞被微软评为严重级别,并认为"被利用的可能性更大",成功利用此漏洞可使远程未经身份验证的攻击者在受影响的机器上运行代码。其CVSS评分为9.8。

为何此漏洞至关重要?

CVE-2022-34718之所以重要,是因为它是一个远程代码执行漏洞,被微软视为"被利用的可能性更高",因此应尽快应用修复。该漏洞CVSS评分为9.8(满分10),被微软评为严重级别。

运行IPSec服务的系统易受CVE-2022-34718攻击。已禁用IPv6的系统不受影响。

CVE-2022-34718是否正在被野外利用?

否,尚未观察到或报告该漏洞在野外被利用。

9月补丁星期二中是否有其他需要关注的漏洞?

微软还发布了一个针对影响Windows通用日志文件系统驱动程序的本地权限提升漏洞(CVE-2022-37969)的补丁。利用此漏洞不需要任何用户交互;但攻击者需要能够访问目标系统才能发起攻击。该漏洞CVSS评分为7.8,被微软评为重要级别。

CVE-2022-37969是否正在被野外利用?

根据微软发布的公告,CVE-2022-37969曾被作为零日漏洞利用,因此应尽快应用修复。

微软是否已发布针对CVE-2022-34718和CVE-2022-37969的补丁?

是的,微软已于2022年9月13日作为当月常规补丁星期二的一部分,发布了针对CVE-2022-34718和CVE-2022-37969的补丁。

防护覆盖状态如何?

FortiGuard实验室已针对CVE-2022-34718发布以下IPS签名(自版本22.393起可用):

  • MS.Windows.TCP.IP.CVE-2022-34718.Remote.Code.Execution(默认操作设置为"通过")

目前,针对CVE-2022-37969尚无足够信息可供FortiGuard实验室开发防护覆盖。我们正在监控情况,并将在信息可用时研究覆盖方案。

额外资源

  • CVE-2022-34718 (微软)
  • CVE-2022-37969 (微软)
  • CVE-2022-34718 (MITRE)
  • CVE-2022-37969 (MITRE)
  • MS.Windows.TCP.IP.CVE-2022-34718.Remote.Code.Execution (Fortinet)

发布日期:2022年9月14日

标签:威胁信号,漏洞

CVE ID:CVE-2022-34718

FortiGate设备触发:不适用

威胁行为者类型:未知

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计