最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

高危漏洞在野利用!微軟9月補丁日安全漏洞風險通告

2022-09-14 19:41 作者:亞信安全  | 我要投稿



近日,亞信安全CERT監(jiān)測到微軟補丁日發(fā)布了63個漏洞的安全補丁,其中5個被評為嚴重,57個被評為高危,1個被評為中危。遠程代碼執(zhí)行(RCE)漏洞占本月修補漏洞的 48.4%,其次是特權(quán)提升(EoP)漏洞,占 29%。其中,Windows common log file system driver權(quán)限提升漏洞(CVE-2022-37969)已檢測到在野利用行為,建議用戶盡快安裝對應補丁以修復漏洞。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:

1、Windows CSRSS權(quán)限提升漏洞(CVE-2022-34718)

Windows TCP/IP存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34718,該漏洞評分為9.8,嚴重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。

該漏洞源于Windows TCP/IP未能正確的驗證用戶輸入。未經(jīng)身份驗證的攻擊者可以將特制的IPv6數(shù)據(jù)包發(fā)送到啟用了IPSec的Windows節(jié)點,這可能會在該計算機上啟用遠程代碼執(zhí)行利用。

2、Windows Internet密鑰交換(IKE)協(xié)議擴展遠程代碼執(zhí)行漏洞(CVE-2022-34721)

Windows Internet密鑰交換(IKE)協(xié)議擴展存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34721,該漏洞評分為9.8,嚴重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。

未經(jīng)身份驗證的攻擊者可以將特制的IP數(shù)據(jù)包發(fā)送到運行Windows并啟用了IPSec的目標計算機,這可能會啟用遠程代碼執(zhí)行漏洞。該漏洞只影響Internet密鑰交換(IKE)協(xié)議的IKEv1版本,IKEv2版本不受影響,但由于Windows服務器同時接收V1和V2數(shù)據(jù)包,因此所有Windows服務器都會收到影響。

3、Windows Internet密鑰交換(IKE)協(xié)議擴展遠程代碼執(zhí)行漏洞(CVE-2022-34722)

Windows Internet密鑰交換(IKE)協(xié)議擴展存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34722,該漏洞評分為9.8,嚴重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。

未經(jīng)身份驗證的攻擊者可以將特制的IP數(shù)據(jù)包發(fā)送到運行Windows并啟用了IPSec的目標計算機,這可能會啟用遠程代碼執(zhí)行漏洞。該漏洞只影響Internet密鑰交換(IKE)協(xié)議的IKEv1版本,IKEv2版本不受影響,但由于Windows服務器同時接收V1和V2數(shù)據(jù)包,因此所有Windows服務器都會收到影響。

4、Microsoft Dynamics CRM(on-premises)遠程代碼執(zhí)行漏洞(CVE-2022-35805)

Microsoft Dynamics CRM(on-premises)存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-35805,該漏洞評分為8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。

該漏洞允許經(jīng)過身份驗證的用戶,通過運行特制的受信任解決方案包來執(zhí)行任意SQL命令。攻擊者可以從那里升級并在其Dynamics 365數(shù)據(jù)庫中以db_owner身份執(zhí)行命令。

5、Microsoft Dynamics CRM(on-premises)遠程代碼執(zhí)行漏洞(CVE-2022-34700)

Microsoft Dynamics CRM(on-premises)存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34700,該漏洞評分為8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。

該漏洞允許經(jīng)過身份驗證的用戶,通過運行特制的受信任解決方案包來執(zhí)行任意SQL命令。攻擊者可以從那里升級并在其Dynamics 365數(shù)據(jù)庫中以db_owner身份執(zhí)行命令。

6、Windows common log file system driver權(quán)限提升漏洞(CVE-2022-37969)

Windows common log file system driver存在權(quán)限提升漏洞,漏洞編號為CVE-2022-37969,該漏洞評分為7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公開,已發(fā)現(xiàn)在野利用。

攻擊者可在有權(quán)訪問目標系統(tǒng)并能夠在目標系統(tǒng)上運行代碼的情況下,利用此漏洞獲得系統(tǒng)權(quán)限。


7、Windows內(nèi)核特權(quán)提升漏洞(CVE-2022-37956、CVE-2022-37957和CVE-2022-37964)

Windows內(nèi)核中存在這三個特權(quán)提升漏洞,這三個漏洞的評分均為7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。

攻擊者成功利用這些漏洞的情況下,可獲得系統(tǒng)SYSTEM級別權(quán)限。其中,CVE-2022-37957被評為“更有可能被利用”。這三者會影響不同版本的Windows。例如,CVE-2022-37964僅影響 Windows 7、Windows Server 2008和2008 R2。CVE-2022-37956影響所有受支持的Windows和Windows服務器版本,而CVE-2022-37957僅影響Windows 10及更高版本,包括Windows Server版本2016、2019 和 2022。


漏洞編號


  • CVE-2022-26929

  • CVE-2022-38013

  • CVE-2022-38009

  • CVE-2022-38008

  • CVE-2022-38007

  • CVE-2022-35803

  • CVE-2022-38011

  • CVE-2022-37959

  • CVE-2022-38006

  • CVE-2022-37958

  • CVE-2022-37964

  • CVE-2022-37963

  • CVE-2022-37962

  • CVE-2022-38010

  • CVE-2022-37961

  • CVE-2022-38005

  • CVE-2022-37957

  • CVE-2022-38004

  • CVE-2022-37956

  • CVE-2022-37955

  • CVE-2022-37954

  • CVE-2022-34734

  • CVE-2022-34733

  • CVE-2022-34732

  • CVE-2022-34731

  • CVE-2022-34730

  • CVE-2022-34729

  • CVE-2022-34728

  • CVE-2022-34727

  • CVE-2022-34726

  • CVE-2022-34725

  • CVE-2022-34724

  • CVE-2022-34723

  • CVE-2022-34722

  • CVE-2022-34721

  • CVE-2022-34720

  • CVE-2022-34718

  • CVE-2022-34719

  • CVE-2022-35841

  • CVE-2022-35840

  • CVE-2022-35838

  • CVE-2022-35837

  • CVE-2022-35836

  • CVE-2022-35835

  • CVE-2022-35834

  • CVE-2022-35833

  • CVE-2022-35832

  • CVE-2022-35831

  • CVE-2022-35830

  • CVE-2022-35828

  • CVE-2022-35823

  • CVE-2022-33679

  • CVE-2022-33647

  • CVE-2022-30200

  • CVE-2022-30196

  • CVE-2022-30170

  • CVE-2022-26928

  • CVE-2022-23960

  • CVE-2022-34700

  • CVE-2022-35805

  • CVE-2022-38020

  • CVE-2022-38019

  • CVE-2022-37969


受影響的版本


  • .NET and Visual Studio

  • .NET Framework

  • Azure

  • Azure Arc

  • Cache Speculation

  • HTTP.sys

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Windows ALPC

  • Microsoft Windows Codecs Library

  • Network Device Enrollment Service (NDES)

  • Role: DNS Server

  • Role: Windows Fax Service

  • SPNEGO Extended Negotiation

  • Visual Studio Code

  • Windows Common Log File System Driver

  • Windows Credential Roaming Service

  • Windows Defender

  • Windows Distributed File System (DFS)

  • Windows DPAPI (Data Protection Application Programming Interface)

  • Windows Enterprise App Management

  • Windows Event Tracing

  • Windows Group Policy

  • Windows IKE Extension

  • Windows Kerberos

  • Windows Kernel

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows ODBC Driver

  • Windows OLE

  • Windows Photo Import API

  • Windows Print Spooler Components

  • Windows Remote Access Connection Manager

  • Windows Remote Procedure Call

  • Windows TCP/IP

  • Windows Transport Security Layer (TLS)


修復建議


1、Windows 自動更新


Microsoft Update默認啟用,當系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

①點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”

②選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

③選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。

④重啟計算機。安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。


2、手動安裝更新

對于部分不能自動更新的系統(tǒng)版本和應用程序,可前往Microsoft官方下載相應補丁進行更新。


高危漏洞在野利用!微軟9月補丁日安全漏洞風險通告的評論 (共 條)

分享到微博請遵守國家法律
陆良县| 玉林市| 宁武县| 临澧县| 饶河县| 偃师市| 佛教| 敦化市| 永昌县| 福清市| 泊头市| 克东县| 资溪县| 桃园县| 钟山县| 海淀区| 阆中市| 南漳县| 永平县| 六盘水市| 临桂县| 泰来县| 田东县| 兴宁市| 郑州市| 大方县| 长垣县| 龙门县| 河南省| 且末县| 沈丘县| 顺昌县| 文水县| 墨竹工卡县| 开原市| 奉新县| 舒兰市| 水富县| 彭州市| 万山特区| 阜阳市|