8月份,微软发布了121个漏洞的补丁,解决了 Microsoft Windows 和 Windows 组件、Azure Batch 节点代理、实时操作系统、Site Recovery 和 Sphere、Microsoft Dynamics、Microsoft Edge(基于Chromium)、Exchange Server、Microsoft Office 和 Office 组件、SSTP 和远程访问服务 PPTP、Hyper-V、操作系统管理中心、Windows Internet 信息服务、后台打印处理程序组件、Windows Defender Credential Guard 相关的问题。
在本次发布的121个漏洞中,17个被评为严重,102个被评为重要,1个被评为中等,1个被评为低等。本月修补的新漏洞中有2个漏洞被列为公开已知,1个被列为受到主动攻击。
在这个月的更新中,ZDI 列出了5个值得关注的漏洞,分别是 CVE-2022-34713、CVE-2022-35804、CVE-2022-21980/24516/24477、CVE-2022-34715、CVE-2022-35742。
CVSS基本分数:
CVE-2022-34713:7.8
CVE-2022-35804:8.8
CVE-2022-21980/24516/24477:8.0
CVE-2022-34715:9.8
CVE-2022-35742:7.5
CVE-2022-31713:Microsoft Windows 支持诊断工具(MSDT)代码执行漏洞
此漏洞只影响 Windows 11 系统,未经身份认证的攻击者搭建恶意 SMBv3 服务器并诱使受害者点击恶意链接连接到服务器,或经过身份验证的攻击者将恶意的数据包通过 SMB 客户端发送到目标 SMBv3 服务器,成功利用该漏洞的攻击者可以获得在目标系统上执行代码的能力。可能会导致在启用 SMB 服务的 Windows 11 系统之间形成网络蠕虫。因此,对于使用存在 SMB 服务且为 Windows 11 系统的企业应尽快更新补丁或禁用 SMBv3 修复该漏洞。
CVE-2022-21980/ 24516 / 24477:Microsoft Exchange Server 特权提升漏洞
该漏洞允许远程攻击者,通过社工钓鱼等方式,诱使受影响版本的 Exchange Server 用户访问攻击者构建的恶意服务器,从而触发该漏洞。成功触发该漏洞后攻击者将能够接管所有 Exchange 用户的邮箱,可以进行发送和阅读电子邮件、下载附件等操作。对于使用 Exchange 的企业而言,请启用扩展保护以防止此攻击并及时更新补丁修复该漏洞。
CVE-2022-34715:Windows 网络文件系统远程代码执行漏洞
这是连续第四个月出现严重级别的 NFS 漏洞,漏洞影响版本为 NFS4.0。该漏洞允许未经身份认证的攻击者,通过网络对受影响 NFS 服务器进行恶意的调用从而触发远程代码执行,微软将此漏洞定性为最高严重性。因此,对于使用 NFS 的企业而言,应尽快采取相应的措施来检查和部署该漏洞的修复程序。
CVE-2022-35742:Microsoft Outlook 拒绝服务漏洞
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的8月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
白盾,实时阻断有害攻击
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...