據微軟公告,微軟在本月的累積更新中修復了共85個安全漏洞,其中還包括對一個在野外被利用的0day漏洞的修復。
該0day漏洞(CVE-2022-41033,CVSS評分:7.8)是Windows COM +事件系統服務中的一個許可權提升漏洞,由一位匿名研究人員提交。微軟表示成功利用該漏洞的攻擊者能夠獲取system許可權,並且警告該漏洞已在實際攻擊中被武器化。
不過,該漏洞是本地許可權升級,這意味著攻擊者需要能夠在攻擊目標的主機上執行程式碼才能利用此漏洞。也就是說其需與其他漏洞相組合來完成攻擊,才能提升許可權並在受感染的主機上執行惡意操作。
除此之外還有三個值得注意的許可權提升漏洞:Windows Hyper-V 特權提升漏洞(CVE-2022-37979,CVSS 評分:7.8)、Active Directory 證書服務特權提升漏洞(CVE-2022-37976,CVSS 評分:8.8)、Azure Arc Connect特權提升漏洞(CVE-2022-37968,CVSS 分數:10.0)。
儘管對CVE-2022-37968的描述是遭利用的可能性較小,但仍需注意,成功利用該漏洞可能允許未經身份驗證的使用者提升其特權,並可能獲得對Kubernetes叢集的管理控制權。
另外,雖然之前報告了在野遭到利用已達兩週以上的兩個MS Exchange漏洞,但目前並沒有可用的更新來完全解決該問題,因此使用者最好確保安裝了2021年9月累積更新。如此將新增Exchange緊急緩解服務,自動安裝可用的緩解措施,並將診斷資料傳送給微軟。微軟的緩解建議多次更改,因此使用者需要經常檢查已確保獲取最新更新。
編輯:左右裡
資訊來源:msrc、zerodayinitiative
轉載請註明出處和本文連結
每日漲知識
IDA Pro
互動式反彙編器專業版(Interactive Disassembler Professional),人們常稱其為IDA Pro,或簡稱為IDA。一款互動式的,可程式設計的,可擴充套件的,多處理器的,交叉Windows或Linux WinCE MacOS平臺主機來分析程式。IDA Pro已經成為事實上的分析敵意程式碼的標準並讓其自身迅速成為攻擊研究領域的重要工具。
﹀
﹀
﹀