2022-08微軟漏洞通告
微軟官方釋出了2022年08月的安全更新。本月更新公佈了141個漏洞,包含65個特權提升漏洞、32個遠端執行程式碼漏洞、12個
資訊洩露漏洞、7個拒絕服務漏洞、7個安全功能繞過漏洞以及1個身份假冒漏洞,其中17個漏洞級別為“Critical”(高危),105
個為“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
.NET Core
Active Directory Domain Services
Azure Batch Node Agent
Azure Real Time Operating System
Azure Site Recovery
Azure Sphere
Microsoft ATA Port Driver
Microsoft Bluetooth Driver
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Fax Service
Role: Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows Bluetooth Service
Windows Canonical Display Driver
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows Digital Media
Windows Error Reporting
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows Local Security Authority (LSA)
Windows Network File System
Windows Partition Management Driver
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Secure Boot
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Storage Spaces Direct
Windows Unified Write Filter
Windows WebBrowser Control
Windows Win32K
以下漏洞需特別注意
Microsoft Windows 支援診斷工具 (MSDT)遠端程式碼執行漏洞
CVE-2022-34713 / CVE-2022-35743
嚴重級別:嚴重 CVSS:7.8
被利用級別:檢測到利用 / 很有可能被利用
利用該漏洞的攻擊者需要誘導使用者從網站下載並開啟特製的檔案,從而在他們的本地計算機執行任意程式碼。其中CVE-2022-
34713已經檢測到在野利用。
Windows點對點協議(PPP)遠端程式碼執行漏洞
CVE-2022-30133 / CVE-2022-35744
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
未經身份驗證的攻擊者可以向 RAS 伺服器傳送特製的連線請求,這可能導致攻擊者可以在 RAS 伺服器上遠端執行任意程式碼。
SMB 客戶端和伺服器遠端程式碼執行漏洞
CVE-2022-35804
嚴重級別:高危 CVSS:8.8
被利用級別:很有可能被利用
此漏洞可透過兩種不同的載體加以利用,成功利用該漏洞的攻擊者可以在目標系統上執行任意程式碼。
Active Directory 域服務特權提升漏洞
CVE-2022-34691
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
當 Active Directory 證書服務在域上執行時,經過身份驗證的攻擊者可以操縱他們擁有或管理的計算機帳戶屬性,並從 Active
Directory 證書服務中獲取允許提升許可權的證書。
Windows核心特權提升漏洞
CVE-2022-35761
嚴重級別:嚴重 CVSS:8.4
被利用級別:很有可能被利用
該漏洞無需使用者互動,成功利用此漏洞的攻擊者可以獲得系統許可權。
修復建議
透過火絨個人版/企業版【漏洞修復】功能修復漏洞。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2910013/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-06微軟漏洞通告微軟
- 2022-05微軟漏洞通告微軟
- 2022-10微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-09微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 眾至科技釋出11月漏洞通告
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- Windows遠端桌面服務漏洞預警通告Windows
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 告別csdn通告
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- 微軟曝“永恆之黑”漏洞,或成網路攻擊“暗道”微軟
- PJzhang:CVE-2020-1472微軟NetLogon許可權提升漏洞~復現微軟Go
- 微軟修復了五個SandboxEscaper零日漏洞中的四個微軟
- 微軟下週二發2個安全公告修復8個漏洞微軟
- 六成黑客攻擊與PDF漏洞有關遠超微軟黑客微軟
- 微軟在Linux 作業系統中發現了兩個漏洞微軟Linux作業系統
- 微軟7月累積更新來了!修復13個高危漏洞微軟
- 不要隨便開啟Office文件,微軟又有高危0day漏洞微軟
- 微軟10月累積更新,修復4個0day漏洞微軟
- 微軟發現一個 ChromeOS 遠端記憶體損壞漏洞微軟Chrome記憶體
- 中介軟體漏洞