linux漏洞 明朝万达2022年网络安全月报(9月)
漏洞概述
2022年9月13日,微软发布了9月安全更新,本次更新修复了包括2个0 day漏洞在内的63个安全漏洞(不包括之前修复的16个Microsoft Edge漏洞),其中有5个漏洞
01微软8月多个安全漏洞 漏洞概述 2022年9月13日,微软发布了9月安全更新,本次更新修复了包括2个0 day漏洞在内的63个安全漏洞(不包括之前修复的16个Microsoft Edge漏洞),其中有5个漏洞评级为“严重”。 漏洞详情 本次发布的安全更新涉及.NET Framework、HTTP.sys、Microsoft Office、Microsoft Dynamics、Windows Defender、Windows Group Policy、Windows IKE Extension、Windows Kerberos、Windows Kernel、Windows LDAP、Windows Print Spooler Components、Windows Remote Access Connection Manager、Windows Remote Procedure Call和Windows TCP/IP等多个产品和组件。 本次修复的63个漏洞中,18个为提取漏洞,30个为远程代码执行漏洞,7个为信息泄露漏洞,7个为拒绝服务漏洞,1个为安全功能绕过漏洞。 微软本次共修复了2个0 day漏洞,其中CVE-2022-37969已发现被积极利用: CVE-2022-37969 :Windows 通用日志文件系统驱动程序特权提升漏洞 Windows Common Log File System Driver存在本地提权漏洞,此漏洞的CVSS评分为7.8,可在有权访问目标系统并能够在目标系统上运行代码的情况下利用此漏洞获得系统权限。此漏洞已经公开披露,且已发现漏洞利用。 CVE-2022-23960:缓存推测限制漏洞(Arm) 某些 Arm Cortex 和 Neoverse 处理器不会正确限制缓存推测,即 Spectre-BHB,成功利用此漏洞可能导致敏感信息泄露。此漏洞影响了基于ARM64系统的Windows 11,目前已经公开披露。 本次更新中值得关注的漏洞包括但不限于: CVE-2022-34718 :Windows TCP/IP 远程代码执行漏洞 可在未经身份验证的情况下将特制的IPv6数据包发送到启用了 IPSec 的 Windows 节点,这可能会在该计算机上导致远程代码执行。只有运行 IPSec 服务的系统才容易受到攻击,如果在目标机器上禁用了 IPv6,则系统不会受到影响。此漏洞的CVSSv3评分为9.8,攻击复杂度低,无需特殊权限和用户交互即可远程利用此漏洞,微软的可利用性评估为“可能被利用”。 CVE-2022-34721、CVE-2022-34722 :Windows Internet Key Exchange (IKE) Protocol Extensions远程代码执行漏洞 这2个漏洞的CVSSv3评分均为9.8,可在未经身份验证的情况下将特制的IP 数据包发送到运行 Windows 并启用了 IPSec 的目标计算机,可能导致远程代码执行。此漏洞仅影响 IKEv1,IKEv2 不受影响,但此漏洞影响了所有Windows Server,因为它们同时接受 V1 和 V2 数据包。 CVE-2022-35805、CVE-2022-34700:Microsoft Dynamics CRM (on-premises)远程代码执行漏洞 经过身份验证的用户可以运行特制的受信任解决方案包来执行任意 SQL 命令,可以实现升级并在其 Dynamics 365 数据库中以 db_owner 身份执行命令,这2个漏洞的CVSSv3评分均为8.8。 CVE-2022-38009:Microsoft SharePoint Server 远程代码执行漏洞 此漏洞的CVSSv3评分为8.8,攻击复杂度和所需权限低,无需用户交互即可远程利用,但利用此漏洞必须通过目标网站的身份验证,并有权在 SharePoint 中使用管理列表,成功利用此漏洞可以在SharePoint Server 上远程执行代码。 CVE-2022-26929:.NET Framework 远程代码执行漏洞 该漏洞的CVSS评分为7.8,利用此漏洞需与用户交互。 安全建议 目前微软已发布相关安全更新,建议受影响的用户尽快修复。 自动更新: Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。 手动更新: 1、点击“开始菜单”或按Windows快捷键,点击进入“设置” 2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”linux漏洞,具体步骤为“控制面板”->“系统和安全”->“Windows更新”) 3、选择“检查更新”,等待系统将自动检查并下载可用更新。 4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。 (编辑:好传媒网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |