关于microsoft:202202微软漏洞通告

11次阅读

共计 1356 个字符,预计需要花费 4 分钟才能阅读完成。

微软官网公布了 2022 年 02 月的安全更新。本月更新颁布了 70 个破绽,蕴含 17 个特权晋升破绽、16 个近程执行代码破绽、6 个信息泄露破绽、5 个拒绝服务破绽、3 个身份混充破绽、3 个平安性能绕过破绽以及 1 个篡改破绽,其中 50 个破绽级别为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。
 
波及组件

Azure Data Explorer
Kestrel Web Server
Microsoft Dynamics
Microsoft Dynamics GP
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft OneDrive
Microsoft Teams
Microsoft Windows Codecs Library
Power BI
Roaming Security Rights Management Services
Role: DNS Server
Role: Windows Hyper-V
SQL Server
Visual Studio Code
Windows Common Log File System Driver
Windows DWM Core Library
Windows Kernel
Windows Kernel-Mode Drivers
Windows Named Pipe File System
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call Runtime
Windows User Account Profile
Windows Win32K
 
 
 
以下破绽需特地留神
 
Windows 内核特权晋升破绽

CVE-2022-21989
重大级别:重大 CVSS:7.8
被利用级别:有可能被利用
胜利利用该破绽的攻击者能够进行特权晋升后并执行恶意程序或拜访资源。该破绽已被公开披露,暂未发现在朝利用。
 
Microsoft Office Graphics 近程代码执行破绽 /Microsoft Office ClickToRun 近程代码执行破绽

CVE-2022-22003/CVE-2022-22004
重大级别:重大 CVSS:7.8
被利用级别:有可能被利用
用户交互触发该破绽后,攻击者可利用该破绽对受害者的计算机进行本地攻打。预览窗格不是该破绽攻打媒介,因而不会触发破绽。
 
Windows DNS Server 近程代码执行破绽

CVE-2022-21984
重大级别:重大 CVSS:8.8
被利用级别:有可能被利用
该破绽在 DNS 配置开启动静更新时容易被攻击者利用。胜利利用该破绽的攻击者能够在受害者电脑上执行任意代码。
 
 
修复倡议
 
1、通过火绒个人版 / 企业版【破绽修复】性能修复破绽。
 

 
 
2、下载微软官网提供的补丁
https://msrc.microsoft.com/up…
 
 
残缺微软通告:
https://msrc.microsoft.com/up…

正文完
 0