警惕!這個(gè)Windows 0day漏洞已遭在野利用,趕快修復(fù)!
漏洞描述
近日,亞信安全CERT監(jiān)測(cè)到微軟補(bǔ)丁日發(fā)布了84個(gè)漏洞的安全補(bǔ)丁,修復(fù)了Microsoft Defender for Endpoint、Microsoft Edge (Chromium-based)、Microsoft Office、DNS Server、Windows Hyper-V、AD、Advanced Local Procedure Call、IIS、Kernel、Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Security Account Manager、Windows Server Service等產(chǎn)品中的漏洞。
本次修復(fù)的漏洞包括特權(quán)提升(EoP)、安全功能繞過、信息泄露、遠(yuǎn)程代碼執(zhí)行(RCE)和拒絕服務(wù)(DOS)。84個(gè)CVE中,4個(gè)被評(píng)為緊急,79個(gè)被評(píng)為重要,1個(gè)被評(píng)為未知。其中包括1個(gè)已檢測(cè)到被利用的0 day漏洞(CVE-2022-22047)的修復(fù)。根據(jù)漏洞分類占比,其中提權(quán)(EoP)漏洞占本月修補(bǔ)漏洞的59.3%,其次是遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,占14%。
經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:
修復(fù)建議
Windows 自動(dòng)更新
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。
①點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
②選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
③選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。
④重啟計(jì)算機(jī)。安裝更新系統(tǒng)重新啟動(dòng)后,可通過進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
手動(dòng)安裝更新
對(duì)于部分不能自動(dòng)更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
漏洞編號(hào)
CVE-2022-21845
CVE-2022-22022
CVE-2022-22023
CVE-2022-22024
CVE-2022-22026
CVE-2022-22027
CVE-2022-22028
CVE-2022-22029
CVE-2022-22031
CVE-2022-22034
CVE-2022-22036
CVE-2022-22037
CVE-2022-22038
CVE-2022-22039
CVE-2022-22040
CVE-2022-22041
CVE-2022-22042
CVE-2022-22043
CVE-2022-22045
CVE-2022-22047
CVE-2022-22048
CVE-2022-22049
CVE-2022-22050
CVE-2022-22711
CVE-2022-2294
CVE-2022-2295
CVE-2022-23816
CVE-2022-23825
CVE-2022-27776
CVE-2022-30181
CVE-2022-30187
CVE-2022-30202
CVE-2022-30203
CVE-2022-30205
CVE-2022-30206
CVE-2022-30209
CVE-2022-30211
CVE-2022-30212
CVE-2022-30213
CVE-2022-30214
CVE-2022-30215
CVE-2022-30216
CVE-2022-30220
CVE-2022-30221
CVE-2022-30222
CVE-2022-30223
CVE-2022-30224
CVE-2022-30225
CVE-2022-30226
CVE-2022-33632
CVE-2022-33633
CVE-2022-33637
CVE-2022-33641
CVE-2022-33642
CVE-2022-33643
CVE-2022-33644
CVE-2022-33650
CVE-2022-33651
CVE-2022-33652
CVE-2022-33653
CVE-2022-33654
CVE-2022-33655
CVE-2022-33656
CVE-2022-33657
CVE-2022-33658
CVE-2022-33659
CVE-2022-33660
CVE-2022-33661
CVE-2022-33662
CVE-2022-33663
CVE-2022-33664
CVE-2022-33665
CVE-2022-33666
CVE-2022-33667
CVE-2022-33668
CVE-2022-33669
CVE-2022-33671
CVE-2022-33672
CVE-2022-33673
CVE-2022-33674
CVE-2022-33675
CVE-2022-33676
CVE-2022-33677
CVE-2022-33678
漏洞等級(jí)
重要 → 緊急
受影響的版本
AMD CPU Branch
Azure Site Recovery
Azure Storage Library
Microsoft Defender for Endpoint
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Open Source Software
Role: DNS Server
Role: Windows Fax Service
Role: Windows Hyper-V
Skype for Business and Microsoft Lync
Windows Active Directory
Windows Advanced Local Procedure Call
Windows BitLocker
Windows Boot Manager
Windows Client/Server Runtime Subsystem
Windows Connected Devices Platform Service
Windows Credential Guard
Windows Fast FAT Driver
Windows Fax and Scan Service
Windows Group Policy
Windows IIS
Windows Kernel
Windows Media
Windows Network File System
Windows Performance Counters
Windows Point-to-Point Tunneling Protocol
Windows Portable Device Enumerator Service
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Security Account Manager
Windows Server Service
Windows Shell
Windows Storage
XBox