关于漏洞:202209微软漏洞通告

7次阅读

共计 1921 个字符,预计需要花费 5 分钟才能阅读完成。

微软官网公布了 2022 年 09 月的安全更新。本月更新颁布了 79 个破绽,蕴含 31 个近程执行代码破绽、18 个特权晋升破绽、7 个信息泄露破绽、7 个拒绝服务破绽以及 1 个平安性能绕过破绽,其中 5 个破绽级别为“Critical”(高危),58 个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。

波及组件

.NET and Visual Studio
.NET Framework
Azure Arc
Cache Speculation
HTTP.sys
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Network Device Enrollment Service (NDES)
Role: DNS Server
Role: Windows Fax Service
SPNEGO Extended Negotiation
Visual Studio Code
Windows Common Log File System Driver
Windows Credential Roaming Service
Windows Defender
Windows Distributed File System (DFS)
Windows DPAPI (Data Protection Application Programming Interface)
Windows Enterprise App Management
Windows Event Tracing
Windows Group Policy
Windows IKE Extension
Windows Kerberos
Windows Kernel
Windows LDAP – Lightweight Directory Access Protocol
Windows ODBC Driver
Windows OLE
Windows Photo Import API
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows TCP/IP
Windows Transport Security Layer (TLS)

以下破绽需特地留神

Windows 通用日志文件系统驱动程序特权晋升破绽
CVE-2022-37969/CVE-2022-35803
重大级别:重大 CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
攻击者必须曾经领有拜访权限并可能在指标零碎上运行代码,胜利利用此破绽能够取得零碎权限。其中 CVE-2022-37969 曾经检测到在朝利用。

Windows TCP/IP 近程代码执行破绽
CVE-2022-34718
重大级别:高危 CVSS:9.8
被利用级别:很有可能被利用
未经身份验证的攻击者能够将特制的 IPv6 数据包发送到运行 Windows 并启用了 IPSec 服务的指标计算机,这可能会让攻击者在该计算机上近程执行任意代码。
缓解措施:
只有运行 IPSec 服务的零碎才容易受到这种攻打。
如果在指标机器上禁用 IPv6,零碎不会受到影响。

Windows Internet 密钥替换 (IKE) 协定扩大近程代码执行破绽
CVE-2022-34721/CVE-2022-34722
重大级别:高危 CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者能够将特制的 IP 数据包发送到运行 Windows 并启用了 IPSec 服务的指标计算机,胜利利用该破绽可能会导致攻击者近程执行任意代码。

Microsoft Dynamics CRM(本地)近程代码执行破绽
CVE-2022-34700/CVE-2022-35805
重大级别:高危 CVSS:8.8
被利用级别:有可能被利用
通过身份验证的攻击者能够利用这些破绽运行特制的可信解决方案包,并执行任意 SQL 命令来读取、删除、批改数据库中的数据。除此之外,攻击者还能够进一步晋升他们的权限并以数据库所有者的身份执行命令。

Windows 内核特权晋升破绽
CVE-2022-37957
重大级别:重大 CVSS:7.8
被利用级别:很有可能被利用
该破绽可能会引发本地提权攻打,也无需用户交互。攻击者很可能会在本地计算机上运行可执行文件或脚本,胜利利用此破绽的攻击者能够取得零碎权限。

修复倡议

1、通过火绒个人版 / 企业版【破绽修复】性能修复破绽。

2、下载微软官网提供的补丁。

正文完
 0