2022-08微软漏洞通告

发布于:2023-01-22 ⋅ 阅读:(2) ⋅ 点赞:(0) ⋅ 评论:(0)

微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

.NET Core
Active Directory Domain Services
Azure Batch Node Agent
Azure Real Time Operating System
Azure Site Recovery
Azure Sphere
Microsoft ATA Port Driver
Microsoft Bluetooth Driver
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Fax Service
Role: Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows Bluetooth Service
Windows Canonical Display Driver
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows Digital Media
Windows Error Reporting
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows Local Security Authority (LSA)
Windows Network File System
Windows Partition Management Driver
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Secure Boot
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Storage Spaces Direct
Windows Unified Write Filter
Windows WebBrowser Control
Windows Win32K

以下漏洞需特别注意

Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞
CVE-2022-34713 / CVE-2022-35743
严重级别:严重 CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-34713已经检测到在野利用。

Windows点对点协议(PPP)远程代码执行漏洞
CVE-2022-30133 / CVE-2022-35744
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。

SMB 客户端和服务器远程代码执行漏洞
CVE-2022-35804
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。

Active Directory 域服务特权提升漏洞
CVE-2022-34691
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。

Windows内核特权提升漏洞
CVE-2022-35761
严重级别:严重 CVSS:8.4
被利用级别:很有可能被利用
该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。

修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
在这里插入图片描述


网站公告

欢迎关注微信公众号

今日签到

点亮在社区的每一天
签到