9月13日,微軟慣例的星期二補丁日,這天微軟披露了64個漏洞,包括兩個零日漏洞,其中一個已遭利用。據昨日釋出的累積更新公告,有5個漏洞被評為“嚴重”,57 個被評為“重要”。
微軟所披露的遭利用的零日漏洞(CVE-2022-37969)影響 Windows 通用日誌檔案系統驅動程式。通用日誌檔案系統(CLFS)中的此錯誤允許經過身份驗證的攻擊者以提升的許可權執行程式碼。
想要利用它,攻擊者必須已經擁有訪問系統的許可權並能夠在其上執行程式碼。這種性質的漏洞通常被包裝成某種形式的社會工程學攻擊,例如說服攻擊目標開啟檔案或單擊連結。一旦攻擊目標如此做,攻擊者就能夠以提升的許可權執行其他程式碼以接管系統。
已遭到利用的漏洞是由DBAPPSecurity、Mandiant、CrowdStrike和Zscaler的研究人員發現的。
本次微軟披露的五個嚴重漏洞的型別都是遠端程式碼執行(RCE)。
其中的兩個漏洞(CVE-2022-34700和CVE-2022-35805,CVSS分數皆為8.8)是微軟動態 CRM(本地)遠端執行程式碼漏洞。這兩個漏洞允許經過身份驗證的使用者執行特製的可信解決方案包來執行任意 SQL 命令。在此攻擊者可以在其 Dynamics 356 資料庫中提升並執行命令(作為 db_owner)。
另外有兩個嚴重漏洞(CVE-2022-34721和CVE-2022-34722,CVSS分數皆為9.8)是Windows Internet 金鑰交換 (IKE) 協議擴充套件遠端程式碼執行漏洞,能夠允許未經身份驗證的攻擊者將特製 IP 資料包傳送到執行 Windows 並啟用 IPSec 的目標計算機,這可能會啟用遠端程式碼執行漏洞。
最後一個嚴重漏洞(CVE-2022-34722,CVSS分數9.8)是Windows TCP/IP遠端執行程式碼漏洞,該漏洞允許未經身份驗證的攻擊者將特製的 IPv6 資料包傳送到啟用了 IPSec 的 Windows 節點,這可能會在該計算機上啟用遠端程式碼執行攻擊。
編輯:左右裡
資訊來源:msrc
轉載請註明出處和本文連結
每日漲知識
偽基站
又稱假基站、假基地臺,是一種利用GSM單向認證缺陷的非法無線電通訊裝置,主要由主機和膝上型電腦組成,能夠搜取以其為中心、一定半徑範圍內的GSM行動電話資訊,並任意冒用他人手機號碼強行向使用者手機傳送詐騙、推銷等垃圾簡訊,通常安放在汽車或者一個比較隱蔽的地方傳送。偽基站執行時,使用者手機訊號被強制連線到該裝置上,無法連線到公用電信網路,以影響手機使用者的正常使用。
﹀
﹀
﹀