最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

警惕!這個(gè)Windows 0day漏洞已遭在野利用,趕快修復(fù)!

2022-07-13 18:15 作者:亞信安全  | 我要投稿


漏洞描述

近日,亞信安全CERT監(jiān)測(cè)到微軟補(bǔ)丁日發(fā)布了84個(gè)漏洞的安全補(bǔ)丁,修復(fù)了Microsoft Defender for Endpoint、Microsoft Edge (Chromium-based)、Microsoft Office、DNS Server、Windows Hyper-V、AD、Advanced Local Procedure Call、IIS、Kernel、Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Security Account Manager、Windows Server Service等產(chǎn)品中的漏洞。

本次修復(fù)的漏洞包括特權(quán)提升(EoP)、安全功能繞過、信息泄露、遠(yuǎn)程代碼執(zhí)行(RCE)和拒絕服務(wù)(DOS)。84個(gè)CVE中,4個(gè)被評(píng)為緊急,79個(gè)被評(píng)為重要,1個(gè)被評(píng)為未知。其中包括1個(gè)已檢測(cè)到被利用的0 day漏洞(CVE-2022-22047)的修復(fù)。根據(jù)漏洞分類占比,其中提權(quán)(EoP)漏洞占本月修補(bǔ)漏洞的59.3%,其次是遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,占14%。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:



修復(fù)建議

Windows 自動(dòng)更新

Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。

點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”

選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。

重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動(dòng)后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。


手動(dòng)安裝更新

對(duì)于部分不能自動(dòng)更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。


漏洞編號(hào)

  • CVE-2022-21845

  • CVE-2022-22022

  • CVE-2022-22023

  • CVE-2022-22024

  • CVE-2022-22026

  • CVE-2022-22027

  • CVE-2022-22028

  • CVE-2022-22029

  • CVE-2022-22031

  • CVE-2022-22034

  • CVE-2022-22036

  • CVE-2022-22037

  • CVE-2022-22038

  • CVE-2022-22039

  • CVE-2022-22040

  • CVE-2022-22041

  • CVE-2022-22042

  • CVE-2022-22043

  • CVE-2022-22045

  • CVE-2022-22047

  • CVE-2022-22048

  • CVE-2022-22049

  • CVE-2022-22050

  • CVE-2022-22711

  • CVE-2022-2294

  • CVE-2022-2295

  • CVE-2022-23816

  • CVE-2022-23825

  • CVE-2022-27776

  • CVE-2022-30181

  • CVE-2022-30187

  • CVE-2022-30202

  • CVE-2022-30203

  • CVE-2022-30205

  • CVE-2022-30206

  • CVE-2022-30209

  • CVE-2022-30211

  • CVE-2022-30212

  • CVE-2022-30213

  • CVE-2022-30214

  • CVE-2022-30215

  • CVE-2022-30216

  • CVE-2022-30220

  • CVE-2022-30221

  • CVE-2022-30222

  • CVE-2022-30223

  • CVE-2022-30224

  • CVE-2022-30225

  • CVE-2022-30226

  • CVE-2022-33632

  • CVE-2022-33633

  • CVE-2022-33637

  • CVE-2022-33641

  • CVE-2022-33642

  • CVE-2022-33643

  • CVE-2022-33644

  • CVE-2022-33650

  • CVE-2022-33651

  • CVE-2022-33652

  • CVE-2022-33653

  • CVE-2022-33654

  • CVE-2022-33655

  • CVE-2022-33656

  • CVE-2022-33657

  • CVE-2022-33658

  • CVE-2022-33659

  • CVE-2022-33660

  • CVE-2022-33661

  • CVE-2022-33662

  • CVE-2022-33663

  • CVE-2022-33664

  • CVE-2022-33665

  • CVE-2022-33666

  • CVE-2022-33667

  • CVE-2022-33668

  • CVE-2022-33669

  • CVE-2022-33671

  • CVE-2022-33672

  • CVE-2022-33673

  • CVE-2022-33674

  • CVE-2022-33675

  • CVE-2022-33676

  • CVE-2022-33677

  • CVE-2022-33678


漏洞等級(jí)

重要 → 緊急


受影響的版本

  • AMD CPU Branch

  • Azure Site Recovery

  • Azure Storage Library

  • Microsoft Defender for Endpoint

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft Office

  • Open Source Software

  • Role: DNS Server

  • Role: Windows Fax Service

  • Role: Windows Hyper-V

  • Skype for Business and Microsoft Lync

  • Windows Active Directory

  • Windows Advanced Local Procedure Call

  • Windows BitLocker

  • Windows Boot Manager

  • Windows Client/Server Runtime Subsystem

  • Windows Connected Devices Platform Service

  • Windows Credential Guard

  • Windows Fast FAT Driver

  • Windows Fax and Scan Service

  • Windows Group Policy

  • Windows IIS

  • Windows Kernel

  • Windows Media

  • Windows Network File System

  • Windows Performance Counters

  • Windows Point-to-Point Tunneling Protocol

  • Windows Portable Device Enumerator Service

  • Windows Print Spooler Components

  • Windows Remote Procedure Call Runtime

  • Windows Security Account Manager

  • Windows Server Service

  • Windows Shell

  • Windows Storage

  • XBox


警惕!這個(gè)Windows 0day漏洞已遭在野利用,趕快修復(fù)!的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
双柏县| 遂昌县| 九龙坡区| 南平市| 安溪县| 天津市| 大连市| 潍坊市| 鹿泉市| 若羌县| 建德市| 呼和浩特市| 自治县| 保康县| 滕州市| 高邮市| 武鸣县| 天津市| 泰来县| 庆云县| 龙胜| 溧水县| 手机| 苍南县| 吴江市| 元氏县| 清水河县| 昂仁县| 汝城县| 雷波县| 武义县| 静乐县| 晋宁县| 沾益县| 铜川市| 谷城县| 滦平县| 沈阳市| 宁德市| 东安县| 通道|