2022-09微軟漏洞通告
微軟官方釋出了2022年09月的安全更新。本月更新公佈了79個漏洞,包含31個遠端執行程式碼漏洞、18個特權提升漏洞、7個資訊
洩露漏洞、7個拒絕服務漏洞以及1個安全功能繞過漏洞,其中5個漏洞級別為“Critical”(高危),58個為“Important”(嚴重)。
建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
.NET and Visual Studio
.NET Framework
Azure Arc
Cache Speculation
HTTP.sys
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Network Device Enrollment Service (NDES)
Role: DNS Server
Role: Windows Fax Service
SPNEGO Extended Negotiation
Visual Studio Code
Windows Common Log File System Driver
Windows Credential Roaming Service
Windows Defender
Windows Distributed File System (DFS)
Windows DPAPI (Data Protection Application Programming Interface)
Windows Enterprise App Management
Windows Event Tracing
Windows Group Policy
Windows IKE Extension
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows ODBC Driver
Windows OLE
Windows Photo Import API
Windows Print Spooler Components
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows TCP/IP
Windows Transport Security Layer (TLS)
以下漏洞需特別注意
Windows 通用日誌檔案系統驅動程式特權提升漏洞
CVE-2022-37969/CVE-2022-35803
嚴重級別:嚴重 CVSS:7.8
被利用級別:檢測到利用/很有可能被利用
攻擊者必須已經擁有訪問許可權並能夠在目標系統上執行程式碼,成功利用此漏洞可以獲得系統許可權。其中CVE-2022-37969已經
檢測到在野利用。
Windows TCP/IP 遠端程式碼執行漏洞
CVE-2022-34718
嚴重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
未經身份驗證的攻擊者可以將特製的 IPv6 資料包傳送到執行 Windows 並啟用了 IPSec 服務的目標計算機,這可能會讓攻擊者
在該計算機上遠端執行任意程式碼。
緩解措施:
只有執行 IPSec 服務的系統才容易受到這種攻擊。
如果在目標機器上禁用 IPv6,系統不會受到影響。
Windows Internet 金鑰交換 (IKE) 協議擴充套件遠端程式碼執行漏洞
CVE-2022-34721/CVE-2022-34722
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
未經身份驗證的攻擊者可以將特製的 IP 資料包傳送到執行 Windows 並啟用了 IPSec 服務的目標計算機,成功利用該漏洞可能會
導致攻擊者遠端執行任意程式碼。
Microsoft Dynamics CRM(本地)遠端程式碼執行漏洞
CVE-2022-34700/CVE-2022-35805
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
經過身份驗證的攻擊者可以利用這些漏洞執行特製的可信解決方案包,並執行任意 SQL 命令來讀取、刪除、修改資料庫中的數
據。除此之外,攻擊者還可以進一步提升他們的許可權並以資料庫所有者的身份執行命令。
Windows 核心特權提升漏洞
CVE-2022-37957
嚴重級別:嚴重 CVSS:7.8
被利用級別:很有可能被利用
該漏洞可能會引發本地提權攻擊,也無需使用者互動。攻擊者很可能會在本地計算機上執行可執行檔案或指令碼,成功利用此漏洞的
攻擊者可以獲得系統許可權。
修復建議
1、透過火絨個人版/企業版【漏洞修復】功能修復漏洞。
2、下載微軟官方提供的補丁。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2914959/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-06微軟漏洞通告微軟
- 2022-05微軟漏洞通告微軟
- 2022-10微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-08微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 眾至科技釋出11月漏洞通告
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- Windows遠端桌面服務漏洞預警通告Windows
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 告別csdn通告
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- 微軟曝“永恆之黑”漏洞,或成網路攻擊“暗道”微軟
- PJzhang:CVE-2020-1472微軟NetLogon許可權提升漏洞~復現微軟Go
- 微軟修復了五個SandboxEscaper零日漏洞中的四個微軟
- 微軟下週二發2個安全公告修復8個漏洞微軟
- 六成黑客攻擊與PDF漏洞有關遠超微軟黑客微軟
- 微軟在Linux 作業系統中發現了兩個漏洞微軟Linux作業系統
- 微軟7月累積更新來了!修復13個高危漏洞微軟
- 不要隨便開啟Office文件,微軟又有高危0day漏洞微軟
- 微軟10月累積更新,修復4個0day漏洞微軟
- 微軟發現一個 ChromeOS 遠端記憶體損壞漏洞微軟Chrome記憶體
- 中介軟體漏洞