50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

高危漏洞在野利用!微軟9月補丁日安全漏洞風(fēng)險通告
發(fā)布時間 :2022年09月14日
類型 :勒索軟件
分享:

1-1.png


近日,亞信安全CERT監(jiān)測到微軟補丁日發(fā)布了63個漏洞的安全補丁,其中5個被評為嚴(yán)重,57個被評為高危,1個被評為中危。遠程代碼執(zhí)行(RCE)漏洞占本月修補漏洞的 48.4%,其次是特權(quán)提升(EoP)漏洞,占 29%。其中,Windows common log file system driver權(quán)限提升漏洞(CVE-2022-37969)已檢測到在野利用行為,建議用戶盡快安裝對應(yīng)補丁以修復(fù)漏洞。


經(jīng)亞信安全CERT專家研判,列出如下部分值得關(guān)注的漏洞:


1、Windows CSRSS權(quán)限提升漏洞(CVE-2022-34718)

Windows TCP/IP存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34718,該漏洞評分為9.8,嚴(yán)重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞源于Windows TCP/IP未能正確的驗證用戶輸入。未經(jīng)身份驗證的攻擊者可以將特制的IPv6數(shù)據(jù)包發(fā)送到啟用了IPSec的Windows節(jié)點,這可能會在該計算機上啟用遠程代碼執(zhí)行利用。


2、Windows Internet密鑰交換(IKE)協(xié)議擴展遠程代碼執(zhí)行漏洞(CVE-2022-34721)

Windows Internet密鑰交換(IKE)協(xié)議擴展存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34721,該漏洞評分為9.8,嚴(yán)重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


未經(jīng)身份驗證的攻擊者可以將特制的IP數(shù)據(jù)包發(fā)送到運行Windows并啟用了IPSec的目標(biāo)計算機,這可能會啟用遠程代碼執(zhí)行漏洞。該漏洞只影響Internet密鑰交換(IKE)協(xié)議的IKEv1版本,IKEv2版本不受影響,但由于Windows服務(wù)器同時接收V1和V2數(shù)據(jù)包,因此所有Windows服務(wù)器都會收到影響。


3、Windows Internet密鑰交換(IKE)協(xié)議擴展遠程代碼執(zhí)行漏洞(CVE-2022-34722)

Windows Internet密鑰交換(IKE)協(xié)議擴展存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34722,該漏洞評分為9.8,嚴(yán)重。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


未經(jīng)身份驗證的攻擊者可以將特制的IP數(shù)據(jù)包發(fā)送到運行Windows并啟用了IPSec的目標(biāo)計算機,這可能會啟用遠程代碼執(zhí)行漏洞。該漏洞只影響Internet密鑰交換(IKE)協(xié)議的IKEv1版本,IKEv2版本不受影響,但由于Windows服務(wù)器同時接收V1和V2數(shù)據(jù)包,因此所有Windows服務(wù)器都會收到影響。


4、Microsoft Dynamics CRM(on-premises)遠程代碼執(zhí)行漏洞(CVE-2022-35805)

Microsoft Dynamics CRM(on-premises)存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-35805,該漏洞評分為8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞允許經(jīng)過身份驗證的用戶,通過運行特制的受信任解決方案包來執(zhí)行任意SQL命令。攻擊者可以從那里升級并在其Dynamics 365數(shù)據(jù)庫中以db_owner身份執(zhí)行命令。


5、Microsoft Dynamics CRM(on-premises)遠程代碼執(zhí)行漏洞(CVE-2022-34700)

Microsoft Dynamics CRM(on-premises)存在遠程代碼執(zhí)行漏洞,漏洞編號為CVE-2022-34700,該漏洞評分為8.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


該漏洞允許經(jīng)過身份驗證的用戶,通過運行特制的受信任解決方案包來執(zhí)行任意SQL命令。攻擊者可以從那里升級并在其Dynamics 365數(shù)據(jù)庫中以db_owner身份執(zhí)行命令。


6、Windows common log file system driver權(quán)限提升漏洞(CVE-2022-37969)

Windows common log file system driver存在權(quán)限提升漏洞,漏洞編號為CVE-2022-37969,該漏洞評分為7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前已公開,已發(fā)現(xiàn)在野利用。


攻擊者可在有權(quán)訪問目標(biāo)系統(tǒng)并能夠在目標(biāo)系統(tǒng)上運行代碼的情況下,利用此漏洞獲得系統(tǒng)權(quán)限。


7、Windows內(nèi)核特權(quán)提升漏洞(CVE-2022-37956、CVE-2022-37957和CVE-2022-37964)

Windows內(nèi)核中存在這三個特權(quán)提升漏洞,這三個漏洞的評分均為7.8,高危。(CVSS v3.1 矢量:CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H),目前未公開,未發(fā)現(xiàn)在野利用。


攻擊者成功利用這些漏洞的情況下,可獲得系統(tǒng)SYSTEM級別權(quán)限。其中,CVE-2022-37957被評為“更有可能被利用”。這三者會影響不同版本的Windows。例如,CVE-2022-37964僅影響 Windows 7、Windows Server 2008和2008 R2。CVE-2022-37956影響所有受支持的Windows和Windows服務(wù)器版本,而CVE-2022-37957僅影響Windows 10及更高版本,包括Windows Server版本2016、2019 和 2022。


漏洞編號

  • CVE-2022-26929

  • CVE-2022-38013

  • CVE-2022-38009

  • CVE-2022-38008

  • CVE-2022-38007

  • CVE-2022-35803

  • CVE-2022-38011

  • CVE-2022-37959

  • CVE-2022-38006

  • CVE-2022-37958

  • CVE-2022-37964

  • CVE-2022-37963

  • CVE-2022-37962

  • CVE-2022-38010

  • CVE-2022-37961

  • CVE-2022-38005

  • CVE-2022-37957

  • CVE-2022-38004

  • CVE-2022-37956

  • CVE-2022-37955

  • CVE-2022-37954

  • CVE-2022-34734

  • CVE-2022-34733

  • CVE-2022-34732

  • CVE-2022-34731

  • CVE-2022-34730

  • CVE-2022-34729

  • CVE-2022-34728

  • CVE-2022-34727

  • CVE-2022-34726

  • CVE-2022-34725

  • CVE-2022-34724

  • CVE-2022-34723

  • CVE-2022-34722

  • CVE-2022-34721

  • CVE-2022-34720

  • CVE-2022-34718

  • CVE-2022-34719

  • CVE-2022-35841

  • CVE-2022-35840

  • CVE-2022-35838

  • CVE-2022-35837

  • CVE-2022-35836

  • CVE-2022-35835

  • CVE-2022-35834

  • CVE-2022-35833

  • CVE-2022-35832

  • CVE-2022-35831

  • CVE-2022-35830

  • CVE-2022-35828

  • CVE-2022-35823

  • CVE-2022-33679

  • CVE-2022-33647

  • CVE-2022-30200

  • CVE-2022-30196

  • CVE-2022-30170

  • CVE-2022-26928

  • CVE-2022-23960

  • CVE-2022-34700

  • CVE-2022-35805

  • CVE-2022-38020

  • CVE-2022-38019

  • CVE-2022-37969


受影響的版本

  • .NET and Visual Studio

  • .NET Framework

  • Azure

  • Azure Arc

  • Cache Speculation

  • HTTP.sys

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office SharePoint

  • Microsoft Office Visio

  • Microsoft Windows ALPC

  • Microsoft Windows Codecs Library

  • Network Device Enrollment Service (NDES)

  • Role: DNS Server

  • Role: Windows Fax Service

  • SPNEGO Extended Negotiation

  • Visual Studio Code

  • Windows Common Log File System Driver

  • Windows Credential Roaming Service

  • Windows Defender

  • Windows Distributed File System (DFS)

  • Windows DPAPI (Data Protection Application Programming Interface)

  • Windows Enterprise App Management

  • Windows Event Tracing

  • Windows Group Policy

  • Windows IKE Extension

  • Windows Kerberos

  • Windows Kernel

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows ODBC Driver

  • Windows OLE

  • Windows Photo Import API

  • Windows Print Spooler Components

  • Windows Remote Access Connection Manager

  • Windows Remote Procedure Call

  • Windows TCP/IP

  • Windows Transport Security Layer (TLS)


修復(fù)建議

1、Windows 自動更新

Microsoft Update默認啟用,當(dāng)系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

①點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”

②選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)

③選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。

④重啟計算機。安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補丁進行下載并安裝。


2、手動安裝更新

對于部分不能自動更新的系統(tǒng)版本和應(yīng)用程序,可前往Microsoft官方下載相應(yīng)補丁進行更新。


下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep


參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep

https://www.tenable.com/blog/microsofts-september-2022-patch-tuesday-addresses-62-cves-cve-2022-37969

分享到微信
X