关于安全漏洞:202208微软漏洞通告

63次阅读

共计 1851 个字符,预计需要花费 5 分钟才能阅读完成。

微软官网公布了 2022 年 08 月的安全更新。本月更新颁布了 141 个破绽,蕴含 65 个特权晋升破绽、32 个近程执行代码破绽、12 个信息泄露破绽、7 个拒绝服务破绽、7 个平安性能绕过破绽以及 1 个身份混充破绽,其中 17 个破绽级别为“Critical”(高危),105 个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。

波及组件

  • .NET Core
  • Active Directory Domain Services
  • Azure Batch Node Agent
  • Azure Real Time Operating System
  • Azure Site Recovery
  • Azure Sphere
  • Microsoft ATA Port Driver
  • Microsoft Bluetooth Driver
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Windows Support Diagnostic Tool (MSDT)
  • Remote Access Service Point-to-Point Tunneling Protocol
  • Role: Windows Fax Service
  • Role: Windows Hyper-V
  • System Center Operations Manager
  • Visual Studio
  • Windows Bluetooth Service
  • Windows Canonical Display Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender Credential Guard
  • Windows Digital Media
  • Windows Error Reporting
  • Windows Hello
  • Windows Internet Information Services
  • Windows Kerberos
  • Windows Kernel
  • Windows Local Security Authority (LSA)
  • Windows Network File System
  • Windows Partition Management Driver
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Secure Boot
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Storage Spaces Direct
  • Windows Unified Write Filter
  • Windows WebBrowser Control
  • Windows Win32K

以下破绽需特地留神

Microsoft Windows 反对诊断工具 (MSDT)近程代码执行破绽
CVE-2022-34713 / CVE-2022-35743
重大级别:重大 CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
利用该破绽的攻击者须要诱导用户从网站下载并关上特制的文件,从而在他们的本地计算机执行任意代码。其中 CVE-2022-34713 曾经检测到在朝利用。

Windows 点对点协定 (PPP) 近程代码执行破绽
CVE-2022-30133 / CVE-2022-35744
重大级别:高危 CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者能够向 RAS 服务器发送特制的连贯申请,这可能导致攻击者能够在 RAS 服务器上近程执行任意代码。

SMB 客户端和服务器近程代码执行破绽
CVE-2022-35804
重大级别:高危 CVSS:8.8
被利用级别:很有可能被利用
此破绽可通过两种不同的载体加以利用,胜利利用该破绽的攻击者能够在指标零碎上执行任意代码。

Active Directory 域服务特权晋升破绽
CVE-2022-34691
重大级别:高危 CVSS:8.8
被利用级别:有可能被利用
当 Active Directory 证书服务在域上运行时,通过身份验证的攻击者能够操纵他们领有或治理的计算机帐户属性,并从 Active Directory 证书服务中获取容许晋升权限的证书。

Windows 内核特权晋升破绽
CVE-2022-35761
重大级别:重大 CVSS:8.4
被利用级别:很有可能被利用
该破绽无需用户交互,胜利利用此破绽的攻击者能够取得零碎权限。

修复倡议

通过火绒个人版 / 企业版【破绽修复】性能修复破绽。

正文完
 0