微软官方发布了2022年12月的安全更新。本月更新公布了73个漏洞,包含23个远程执行代码漏洞、19个特权提升漏洞、3个信息泄露漏洞、3个拒绝服务漏洞、2个安全功能绕过漏洞、2个身份假冒漏洞以及1个深度防御漏洞,其中7个漏洞级别为“Critical”(高危),42个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
(下滑可查看)
Windows SmartScreen 安全功能绕过漏洞
CVE-2022-44698
严重级别:中等 CVSS:5.4
被利用级别:检测到利用
该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。
PowerShell 远程代码执行漏洞
CVE-2022-41076
严重级别:高危 CVSS:8.5
被利用级别:很有可能被利用
该漏洞攻击复杂度很高,它无需管理员或其他权限的提升即可触发。成功利用此漏洞的攻击者可以避开 PowerShell 远程会话配置并在目标系统上执行任意代码。
Microsoft SharePoint Server 远程代码执行漏洞
CVE-2022-44693/CVE-2022-44690
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
在基于网络的攻击中,具有管理列表权限且经过身份验证的攻击者可以在 SharePoint Server 上远程执行任意代码。火绒工程师提醒大家及时安装SharePoint Server补丁。
Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞
CVE-2022-41127
严重级别:高危 CVSS:8.5
被利用级别:有可能被利用
该漏洞攻击复杂度很高,成功利用此漏洞的攻击者可以通过已配置使用 Dynamics 服务的帐户在主机服务器上执行任意代码。火绒工程师提醒大家及时安装Dynamics软件补丁。
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
CVE-2022-44676/CVE-2022-44670
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用/不大可能被利用
该漏洞攻击复杂度很高,未经身份验证的攻击者可以向 RAS 服务器发送特制连接请求,这可能导致攻击者在RAS 服务器计算机上远程执行任意代码。
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
长按识别二维码关注
了解更多安全干货、资讯以及火绒安全大事记
还没有评论,来说两句吧...