2022-08微軟漏洞通告
微軟官方釋出了2022年08月的安全更新。本月更新公佈了141個漏洞,包含65個特權提升漏洞、32個遠端執行程式碼漏洞、12個
資訊洩露漏洞、7個拒絕服務漏洞、7個安全功能繞過漏洞以及1個身份假冒漏洞,其中17個漏洞級別為“Critical”(高危),105
個為“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
.NET Core
Active Directory Domain Services
Azure Batch Node Agent
Azure Real Time Operating System
Azure Site Recovery
Azure Sphere
Microsoft ATA Port Driver
Microsoft Bluetooth Driver
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Fax Service
Role: Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows Bluetooth Service
Windows Canonical Display Driver
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows Digital Media
Windows Error Reporting
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows Local Security Authority (LSA)
Windows Network File System
Windows Partition Management Driver
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Secure Boot
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Storage Spaces Direct
Windows Unified Write Filter
Windows WebBrowser Control
Windows Win32K
以下漏洞需特別注意
Microsoft Windows 支援診斷工具 (MSDT)遠端程式碼執行漏洞
CVE-2022-34713 / CVE-2022-35743
嚴重級別:嚴重 CVSS:7.8
被利用級別:檢測到利用 / 很有可能被利用
利用該漏洞的攻擊者需要誘導使用者從網站下載並開啟特製的檔案,從而在他們的本地計算機執行任意程式碼。其中CVE-2022-
34713已經檢測到在野利用。
Windows點對點協議(PPP)遠端程式碼執行漏洞
CVE-2022-30133 / CVE-2022-35744
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
未經身份驗證的攻擊者可以向 RAS 伺服器傳送特製的連線請求,這可能導致攻擊者可以在 RAS 伺服器上遠端執行任意程式碼。
SMB 客戶端和伺服器遠端程式碼執行漏洞
CVE-2022-35804
嚴重級別:高危 CVSS:8.8
被利用級別:很有可能被利用
此漏洞可透過兩種不同的載體加以利用,成功利用該漏洞的攻擊者可以在目標系統上執行任意程式碼。
Active Directory 域服務特權提升漏洞
CVE-2022-34691
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
當 Active Directory 證書服務在域上執行時,經過身份驗證的攻擊者可以操縱他們擁有或管理的計算機帳戶屬性,並從 Active
Directory 證書服務中獲取允許提升許可權的證書。
Windows核心特權提升漏洞
CVE-2022-35761
嚴重級別:嚴重 CVSS:8.4
被利用級別:很有可能被利用
該漏洞無需使用者互動,成功利用此漏洞的攻擊者可以獲得系統許可權。
修復建議
透過火絨個人版/企業版【漏洞修復】功能修復漏洞。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2910013/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-05微軟漏洞通告微軟
- 2022-10微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-09微軟漏洞通告微軟
- 2022-06微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技釋出11月漏洞通告
- Windows遠端桌面服務漏洞預警通告Windows
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 360向廣大政企使用者發出Win7漏洞威脅預警通告Win7
- 微軟Word曝零日攻擊漏洞微軟
- Windows MSHTML遠端程式碼執行漏洞風險通告更新,騰訊安全支援全面檢測攔截WindowsHTML
- 高危!Fastjson反序列化遠端程式碼執行漏洞風險通告,請儘快升級ASTJSON
- ITPUB BLOG開通通告
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 谷歌曝光Win8.1漏洞,微軟怒了谷歌微軟
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- Apache Log4j2遠端程式碼執行漏洞風險緊急通告,騰訊安全支援全面檢測攔截Apache
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- Windows系統曝新漏洞 微軟稱正被俄駭客利用Windows微軟
- 跟微軟幹上了:谷歌公佈更多Win8.1漏洞微軟谷歌
- 微軟漏洞被利用 病毒“麥英”危害更甚於毒王微軟
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟宣佈Windows 10免費升級漏洞年底堵死微軟Windows
- 微軟發現3個漏洞 稱駭客可控制機器(轉)微軟