微软官网公布了 2022 年 02 月的安全更新。本月更新颁布了 70 个破绽,蕴含 17 个特权晋升破绽、16 个近程执行代码破绽、6 个信息泄露破绽、5 个拒绝服务破绽、3 个身份混充破绽、3 个平安性能绕过破绽以及 1 个篡改破绽,其中 50 个破绽级别为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。
波及组件
Azure Data Explorer
Kestrel Web Server
Microsoft Dynamics
Microsoft Dynamics GP
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft OneDrive
Microsoft Teams
Microsoft Windows Codecs Library
Power BI
Roaming Security Rights Management Services
Role: DNS Server
Role: Windows Hyper-V
SQL Server
Visual Studio Code
Windows Common Log File System Driver
Windows DWM Core Library
Windows Kernel
Windows Kernel-Mode Drivers
Windows Named Pipe File System
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call Runtime
Windows User Account Profile
Windows Win32K
以下破绽需特地留神
Windows 内核特权晋升破绽
CVE-2022-21989
重大级别:重大 CVSS:7.8
被利用级别:有可能被利用
胜利利用该破绽的攻击者能够进行特权晋升后并执行恶意程序或拜访资源。该破绽已被公开披露,暂未发现在朝利用。
Microsoft Office Graphics 近程代码执行破绽 /Microsoft Office ClickToRun 近程代码执行破绽
CVE-2022-22003/CVE-2022-22004
重大级别:重大 CVSS:7.8
被利用级别:有可能被利用
用户交互触发该破绽后,攻击者可利用该破绽对受害者的计算机进行本地攻打。预览窗格不是该破绽攻打媒介,因而不会触发破绽。
Windows DNS Server 近程代码执行破绽
CVE-2022-21984
重大级别:重大 CVSS:8.8
被利用级别:有可能被利用
该破绽在 DNS 配置开启动静更新时容易被攻击者利用。胜利利用该破绽的攻击者能够在受害者电脑上执行任意代码。
修复倡议
1、通过火绒个人版 / 企业版【破绽修复】性能修复破绽。
2、下载微软官网提供的补丁
https://msrc.microsoft.com/up…
残缺微软通告:
https://msrc.microsoft.com/up…