请选择 进入手机版 | 继续访问电脑版
游客您好
第三方账号登陆
  • 点击联系客服

    在线时间:8:00-16:00

    客服电话

    17712677918

    电子邮件

    857020071@qq.com
  • 扫描二维码

    关注微信公众号

推荐阅读
chenjianbing 版主
未知星球 | 未知职业
  • 关注0
  • 粉丝0
  • 帖子1
Ta的其他帖子
热议话题
Node.js 简介
2021-08-28 0
Node.js 是一个开源与跨平台的 JavaScript 运行时环境。 它是一个可用于几乎任何项目
精选帖子

2022-08微软漏洞通告

[复制链接]
chenjianbing 发表于 2022-8-10 16:27:06 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
本帖最后由 chenjianbing 于 2022-8-10 16:26 编辑

微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


0
1涉及组件


    • .NET Core
    • Active Directory Domain Services
    • Azure Batch Node Agent
    • Azure Real Time Operating System
    • Azure Site Recovery
    • Azure Sphere
    • Microsoft ATA Port Driver
    • Microsoft Bluetooth Driver
    • Microsoft Edge (Chromium-based)
    • Microsoft Exchange Server
    • Microsoft Office
    • Microsoft Office Excel
    • Microsoft Office Outlook
    • Microsoft Windows Support Diagnostic Tool (MSDT)
    • Remote Access Service Point-to-Point Tunneling Protocol
    • Role: Windows Fax Service
    • Role: Windows Hyper-V
    • System Center Operations Manager
    • Visual Studio
    • Windows Bluetooth Service
    • Windows Canonical Display Driver
    • Windows Cloud Files Mini Filter Driver
    • Windows Defender Credential Guard
    • Windows Digital Media
    • Windows Error Reporting
    • Windows Hello
    • Windows Internet Information Services
    • Windows Kerberos
    • Windows Kernel
    • Windows Local Security Authority (LSA)
    • Windows Network File System
    • Windows Partition Management Driver
    • Windows Point-to-Point Tunneling Protocol
    • Windows Print Spooler Components
    • Windows Secure Boot
    • Windows Secure Socket Tunneling Protocol (SSTP)
    • Windows Storage Spaces Direct
    • Windows Unified Write Filter
    • Windows WebBrowser Control
    • Windows Win32K



02以下漏洞需特别注意

Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞
CVE-2022-34713 / CVE-2022-35743
严重级别:严重 CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-34713已经检测到在野利用。

Windows点对点协议(PPP)远程代码执行漏洞
CVE-2022-30133 / CVE-2022-35744
严重级别:高危  CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。

SMB客户端和服务器远程代码执行漏洞
CVE-2022-35804
严重级别:高危  CVSS:8.8
被利用级别:很有可能被利用
此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。

Active Directory 域服务特权提升漏洞
CVE-2022-34691
严重级别:高危  CVSS:8.8
被利用级别:有可能被利用
当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。

Windows内核特权提升漏洞
CVE-2022-35761
严重级别:严重  CVSS:8.4
被利用级别:很有可能被利用
该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。


03修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide


完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug





上一篇:电力线载波通信技术的现状与未来
下一篇:电力通信网络架构探讨
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

icitu.com 信息谷-icit软硬件产品营销与行业智慧化解决方案实施供需对接空间,信息人家园-信息人之间互助互惠互利的资源整合空间,icit人团结起来帮助人们沟通与建设,icit unite to help people communicating&constructing。
0512-68181818
关注我们
  • 访问移动手机版
  • 官方微信公众号

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc. 优康设计 ( 苏ICP备10066271号-2 )|网站地图