国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
微軟7月安全更新多個(gè)產(chǎn)品高危漏洞
2022-07-21 13:17:06 【


1. 通告信息





近日,安識(shí)科技A-Team團(tuán)隊(duì)監(jiān)測到微軟發(fā)布7月安全更新補(bǔ)丁,修復(fù)了84個(gè)安全問題,涉及Windows、Microsoft Office、Windows Print Spooler Components、Windows Hyper-V、Azure Site Recovery等廣泛使用的產(chǎn)品,其中包括權(quán)限提升、遠(yuǎn)程代碼執(zhí)行等高危漏洞類型。


本月微軟月度更新修復(fù)的漏洞中,嚴(yán)重程度為關(guān)鍵(Critical)的漏洞有4個(gè),重要(Important)漏洞有80個(gè),其中包括1個(gè)0day漏洞:


Windows CSRSS權(quán)限提升漏洞(CVE-2022-22047)


對(duì)此,安識(shí)科技建議廣大用戶及時(shí)升級(jí)到安全版本,并做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。




2. 漏洞概述





根據(jù)產(chǎn)品流行度和漏洞重要性篩選出此次更新中包含影響較大的漏洞,請(qǐng)相關(guān)用戶重點(diǎn)進(jìn)行關(guān)注:




Windows CSRSS權(quán)限提升漏洞(CVE-2022-22047):


Windows CSRSS存在權(quán)限提升漏洞,由于CSRSS中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限并執(zhí)行任意代碼,且無需用戶交互。微軟官方表示,該漏洞已被監(jiān)測到存在在野利用。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22047




Remote Procedure Call Runtime遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22038):


Remote Procedure Call Runtime存在遠(yuǎn)程代碼執(zhí)行漏洞。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過利用該漏洞在目標(biāo)系統(tǒng)上任意執(zhí)行代碼。該漏洞的利用復(fù)雜度較高,微軟官方表示:要成功利用此漏洞,攻擊者需要通過發(fā)送恒定或間歇性數(shù)據(jù)來重復(fù)利用嘗試。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22038




Windows Network File System遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22029/CVE-2022-22039):


Windows Network File System存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22029/CVE-2022-22039),未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過向網(wǎng)絡(luò)文件系統(tǒng)(NFS)服務(wù)器發(fā)送特制的請(qǐng)求包,最終導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。以上漏洞的利用復(fù)雜度較高,微軟官方表示:要成功利用漏洞,攻擊者需要通過發(fā)送恒定或間歇性數(shù)據(jù)來重復(fù)利用嘗試。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22029


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22039




Windows Graphics Component遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-30221):


未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過誘導(dǎo)用戶與惡意的RDP服務(wù)器相連接,最終導(dǎo)致在目標(biāo)系統(tǒng)上任意執(zhí)行代碼。微軟官方表示:只有安裝了RDP 8.0或RDP 8.1的操作系統(tǒng)才會(huì)受到此漏洞的影響,如果用戶沒有在Windows 7 SP1或Window Server 2008 R2 SP1上安裝這些版本的RDP,則不會(huì)受到該漏洞影響。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30221




Windows Graphics Component權(quán)限提升漏洞(CVE-2022-22034):


Windows Graphics Component存在權(quán)限提升漏洞,由于Graphics Component中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限,且無需用戶交互,CVSS評(píng)分為7.8。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22034




Active Directory Federation Services權(quán)限提升漏洞(CVE-2022-30215):


活動(dòng)目錄(Active Directory)是面向 Windows Standard Server、Windows Enterprie Server 以及 Windows Datacenter Server 的目錄服務(wù)。由于Active Directory聯(lián)合服務(wù)的安全限制存在缺陷,在特定的配置環(huán)境中,具有低權(quán)限的遠(yuǎn)程攻擊者可利用該漏洞繞過Active Directory信任邊界,在目標(biāo)系統(tǒng)上提升為域管理員權(quán)限并執(zhí)行任意代碼。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30215




Windows Server Service篡改漏洞(CVE-2022-30216):


Server Service存在服務(wù)篡改漏洞,由于Windows Server中的應(yīng)用程序未實(shí)行正確的安全限制,經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者需要通過上傳特制的惡意證書到目標(biāo)服務(wù)器,最終可在目標(biāo)系統(tǒng)任意執(zhí)行代碼,且無需用戶交互。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30216




Windows Common Log File System Driver權(quán)限提升漏洞(CVE-2022-30220):


Common Log File System Driver存在權(quán)限提升漏洞,由于該產(chǎn)品中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限并執(zhí)行任意代碼,且無需用戶交互,CVSS評(píng)分為7.8。


官方通告鏈接:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30220




3. 漏洞危害




本月微軟月度更新修復(fù)的漏洞中,嚴(yán)重程度為關(guān)鍵(Critical)的漏洞有4個(gè),重要(Important)漏洞有80個(gè),其中包括1個(gè)0day漏洞:


Windows CSRSS權(quán)限提升漏洞(CVE-2022-22047)


Windows CSRSS存在權(quán)限提升漏洞,由于CSRSS中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限并執(zhí)行任意代碼,且無需用戶交互。微軟官方表示,該漏洞已被監(jiān)測到存在在野利用。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇黑客通過老舊外掛程序鎖定近160萬.. 下一篇CVE-2022-32532 Apache Shiro Reg..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800