近日,梆梆安全专家整理发布11月安全漏洞报告,主要涉及以下产品/组件:checkmk、Juniper Networks Junos OS、Nginx、OpenSSL 、Spring Security、Lenovo 、Microsoft Exchange Server、Apache MINA、Citrix Gateway 和Citrix ADC、OpenLiteSpeed Web Server 、Samba、Snapd、Windows IKE ,建议相关用户做好资产自查与预防工作。
Checkmk 多个安全漏洞
组件介绍
Checkmk 是用于监控 Linux 服务器的常用和用户友好的应用程序之一,可以检查与用户 Linux 服务器连接的服务器状态、负载、网络状态、应用程序、数据库、云服务器负载、存储和其他物联网设备。Checkmk 工具在 Linux 中以混合方式工作,在 Linux 机器上安装该工具后,用户可通过 Web 浏览器轻松访问所有配置和仪表板选项卡。
漏洞描述
2022年11月01日,Checkmk 中被披露存在多个安全漏洞,攻击者利用这些漏洞攻击链可在未经身份验证的情况下控制受影响的设备。
研究人员公开披露了Checkmk 及其 NagVis 集成中4个安全漏洞的详情,目前这些漏洞暂未分配 CVE-ID,详情如下:
- CVSS评分 9.1:watolib 的 auth.php 中的代码注入漏洞
- CVSS评分 9.1:NagVis 中的任意文件读取漏洞
- CVSS 评分6.8:ajax_graph_images.py 中的换行注入漏洞
- CVSS 评分5.0:agent-receiver中的服务器端请求伪造(SSRF)漏洞
虽然一些漏洞个体本身影响有限,但攻击者可以通过组合利用这些漏洞,在运行 Checkmk 易受攻击版本的服务器上远程执行代码,并完全控制服务器。
影响范围
目前受影响的 Checkmk 版本:
Checkmk <= 2.1.0p10
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时升级到 Checkmk 2.1.0p12或更高版本。下载链接如下:
https://checkmk.com/downloadJuniper Networks Junos OS 多个安全漏洞
组件介绍
Junos 是一款可靠的高性能网络操作系统,设计用于完全重构网络的工作方法,提供了强大的路由、交换与安全性能,能够显著加快新服务的部署速度,并将网络运营成本降低高达 41%。
漏洞描述
2022年10月12日,Juniper Networks 发布10月安全公告,共修复了6个Junos OS的 J-Web 组件中的漏洞,目前这些漏洞的细节已经公开披露。详情如下:
漏洞编号 | 攻击类型 | cvss评分 | 漏洞描述 |
CVE-2022-22241 | 反序列化 | 8.1 | Juniper Networks Junos OS 的 J-Web 组件中存在不正确的输入验证漏洞,可能导致Phar 反序列化,攻击者成功利用此漏洞可以写入任意文件,从而远程执行代码。 |
CVE-2022-22242 | XSS | 6.1 | Juniper Networks Junos OS 的 J-Web 组件中存在跨站脚本 (XSS) 漏洞,攻击者成功利用此漏洞可能导致敏感信息泄露或其它恶意操作。 |
CVE-2022-22243 | XPATH 注入 | 4.3 | Juniper Networks Junos OS 的 J-Web 组件中由于输入验证不正确,导致XPath 注入漏洞,允许经过验证的用户将XPath命令添加到XPath流中,或结合其它漏洞执行恶意操作等。 |
CVE-2022-22244 | XPATH 注入 | 5.3 | Juniper Networks Junos OS 的 J-Web 组件中存在 XPath 注入漏洞,攻击者成功利用该漏洞可能导致在未经认证的情况下通过发送精心设计的 POST 请求到达 XPath 通道,或结合其它漏洞执行恶意操作等。 |
CVE-2022-22245 | 路径遍历 | 4.3 | Juniper Networks Junos OS 的 J-Web 组件中存在路径遍历漏洞,允许经过身份验证的恶意用户绕过 Junos OS 内置的验证检查,向设备上传任意文件(可能无法执行该文件)。 |
CVE-2022-22246 | 本地文件包含 | 7.5 | Juniper Networks Junos OS 的 J-Web 组件中存在PHP本地文件包含 (LFI) 漏洞,可能允许经过身份验证的低权限用户执行不受信任的PHP 文件,或结合其它漏洞导致远程代码执行。 |
影响范围
目前受漏洞影响的 Juniper Networks Junos OS 版本:
Juniper Networks Junos OS <19.1R3-S9
19.2 <Juniper Networks Junos OS <19.2R3-S6
19.3 <Juniper Networks Junos OS <19.3R3-S7
19.4 <Juniper Networks Junos OS <19.4R3-S9
20.1 <Juniper Networks Junos OS <20.1R3-S5
20.2 <Juniper Networks Junos OS <20.2R3-S5
20.3 <Juniper Networks Junos OS <20.3R3-S5
20.4 <Juniper Networks Junos OS <20.4R3-S4
21.1 <Juniper Networks Junos OS <21.1R3-S2
21.2 <Juniper Networks Junos OS <21.2R3-S1
21.3 <Juniper Networks Junos OS <21.3R3
21.4 <Juniper Networks Junos OS <21.4R3
22.1 <Juniper Networks Junos OS <22.1R2
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时升级到安全版本或更高版本。下载链接如下:
https://support.juniper.net/support/downloads/
Nginx NJS 多个安全漏洞
组件介绍
NGINX 是美国 NGINX 公司的一款轻量级 Web 服务器/反向代理服务器和电子邮件(IMAP/POP3/SMTP)代理服务器,NJS 是其中一个支持扩展 NGINX 功能的脚本语言组件。
漏洞描述
Nginx NJS 释放后使用漏洞(CVE-2022-43286)
该漏洞源于受影响的Nginx NJS版本中,njs_json.c中的njs_json_parse_iterator_call函数由于非法内存复制,攻击者成功利用此漏洞可能导致拒绝服务或远程代码执行。
Nginx NJS拒绝服务漏洞(CVE-2022-43285)
该漏洞源于 njs_promise_reaction_job函数存在分段违规问题,攻击者成功利用此漏洞可能导致拒绝服务。
影响范围
目前受 CVE-2022-43285 影响的Nginx NJS 版本:
Nginx NJS< 0.7.8
目前受 CVE-2022-43286影响的Nginx NJS版本:
Nginx NJS< 0.7.4
官方修复建议
目前这些漏洞已经修复,受影响用户可以及时升级到 Nginx NJS 0.7.4、0.7.8 或更高版本。下载链接如下:
https://github.com/nginx/njs/tags
OpenSSL 缓冲区溢出漏洞
组件介绍
OpenSSL 是一个强大的、商业级的、功能齐全的工具包,可以用于通用加密和安全通信。
漏洞描述
11月1日,OpenSSL 项目发布安全公告,修复了OpenSSL中的2个缓冲区溢出漏洞(CVE-2022-3602和CVE-2022-3786),详情如下:
OpenSSL 缓冲区溢出漏洞 CVE-2022-3602
OpenSSL 受影响版本在 X.509 证书验证中存在缓冲区溢出漏洞,攻击者通过制作恶意电子邮件地址以溢出堆栈上的4个字节可以成功利用此漏洞,并导致拒绝服务或远程代码执行。
OpenSSL缓冲区溢出漏洞CVE-2022-3786
OpenSSL 受影响版本在 X.509 证书验证中存在缓冲区溢出漏洞,攻击者可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数成功利用此漏洞,导致拒绝服务。
影响范围
目前受影响的 OpenSSL 版本:
3.0.0 <= OpenSSL <= 3.0.6
官方修复建议
目前 OpenSSL 项目已经修复了这些漏洞,受影响用户可以更新到最新版本。下载链接如下:
https://www.openssl.org/source/
OpenSSL 3.0版本用户建议升级到 OpenSSL 3.0.7版本。
Spring Security Oauth2 Client 权限提升漏洞
组件介绍
Spring Security 是一个功能强大且高度可定制的身份验证和访问控制框架。
漏洞描述
Spring Security权限提升漏洞(CVE-2022-31690)
该漏洞存在于 spring-security-oauth2-client 中,恶意用户可以通过修改客户端向授权服务器发起的请求,在某些特定情况下导致权限提升。漏洞 CVSSv3 基础评分为 8.1。
Spring Security授权规则绕过漏洞(CVE-2022-31692)
攻击者利用该漏洞可以在受影响的 Spring Security 版本某些特定情况下,通过FORWARD或INCLUDE调度绕过授权规则。
影响范围
目前受影响的 Spring Security 版本:
5.7.0 <= Spring Security <= 5.7.4
5.6.0 <= Spring Security <= 5.6.8
Spring Security 不受支持的旧版本
官方修复建议
目前这些漏洞已经修复,受影响用户可以升级到以下版本。下载链接如下:
https://github.com/spring-projects/spring-security/tags
建议 Spring Security 版本 5.7.x 用户升级到 5.7.5,Spring Security 版本 5.6.x 用户升级到 5.6.9。
Lenovo 多个安全漏洞
组件介绍
联想集团是一家成立于中国、业务遍及 180 个市场的全球化科技公司。联想聚焦全球化发展,持续开发创新技术,致力于建设一个更加包容、值得信赖和可持续发展的数字化社会,为全球数以亿计的消费者打造更好的体验和机遇。
漏洞描述
11月8日,Lenovo(联想)发布Lenovo Notebook BIOS更新,修复了影响其多种笔记本电脑型号的多个安全漏洞,攻击者利用这些漏洞可以禁用UEFI 安全启动。
联想笔记本电脑BIOS漏洞 CVE-2022-3430
该漏洞源于某些联想笔记本设备上的 WMI 设置驱动程序存在安全缺陷。具有高权限的恶意用户成功利用该漏洞,可以修改NVRAM变量,导致安全启动设置被修改。
联想笔记本电脑 BIOS 漏洞 CVE-2022-3431
该漏洞源于某些联想笔记本设备制造过程中使用的驱动程序存在漏洞,该驱动程序未被正确停用,被错误地包含在生产中。具有高权限的恶意用户成功利用该漏洞,可以修改NVRAM变量,导致安全启动设置被修改。
联想笔记本电脑 BIOS 漏洞 CVE-2022-3432
该漏洞源于 Ideapad Y700-14ISK 设备制造过程中使用的驱动程序存在安全缺陷,该驱动程序未被正确停用,被错误地包含在生产中。具有高权限的恶意用户成功利用该漏洞,可以修改NVRAM变量,导致安全启动设置被修改。
影响范围
目前ThinkBook、IdeaPad、Yoga等多种系列/型号受漏洞影响,受影响产品型号及其BIOS固件版本信息请参考Lenovo官方公告列表,链接如下:
https://support.lenovo.com/us/en/product_security/LEN-94952
官方修复建议
目前 Lenovo 已经针对 CVE-2022-3430 和 CVE-2022-3431发布了受影响设备的BIOS更新,建议Lenovo用户可参考官方公告及时将系统固件更新到相应修复版本(或更高版本)。下载链接如下:
https://pcsupport.lenovo.com/us/en/
对于 CVE-2022-3432,由于 Ideapad Y700-14ISK 已到达生命周期,Lenovo 将不再支持维护,受影响用户应当注意防范。
微软 11 月安全漏洞公告
组件介绍
微软(Microsoft)是一家美国跨国科技企业,由比尔·盖茨和保罗·艾伦于 1975 年 4 月 4 日创立。公司总部设立在华盛顿州雷德蒙德(Redmond,邻近西雅图),以研发、制造、授权和提供广泛的电脑软件服务业务为主。
漏洞描述
2022年11月8日,微软发布了 11 月安全更新,本次更新修复了包括6个0 day漏洞在内的68个安全漏洞,其中有11个漏洞评级为“严重”。
CVE ID | 漏洞名称 | 威胁等级 |
CVE-2022-39327 | GitHub:CVE-2022-39327 Azure CLI 代码注入漏洞 | 严重 |
CVE-2022-41040 | Microsoft Exchange 信息泄露漏洞 | 严重 |
CVE-2022-41080 | Microsoft Exchange Server 特权提升漏洞 | 严重 |
CVE-2022-38015 | Windows Hyper-V 拒绝服务漏洞 | 严重 |
CVE-2022-37967 | Windows Kerberos 特权提升漏洞 | 严重 |
CVE-2022-37966 | Windows Kerberos RC4-HMAC 特权提升漏洞 | 严重 |
CVE-2022-41044 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41039 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41088 | Windows 点对点隧道协议远程代码执行漏洞 | 严重 |
CVE-2022-41118 | Windows 脚本语言远程代码执行漏洞 | 严重 |
影响范围
用户可在微软官方选择对应漏洞编号查看漏洞详情。链接如下:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
官方修复建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、更新完成后重启计算机,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
在 Microsoft 官方下载相应补丁进行更新。11月安全更新下载链接如下:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
Apache MINA SSHD 反序列化漏洞
CVE-2022-45047
组件介绍
Apache Mina是一个能够帮助用户开发高性能和高伸缩性网络应用程序的框架。它通过Java nio技术基于TCP/IP和UDP/IP协议提供了抽象的、事件驱动的、异步的API。
漏洞描述
11月15日,Apache发布安全公告,修复了Apache MINA SSHD Java 反序列化漏洞,漏洞编号为:CVE-2022-45047。
Apache MINA SSHD 2.9.1及之前版本中,类
org.apache.sshd.server.keyprovider.SimpleGeneratorHostKeyProvider
使用不安全的 Java 反序列化来加载序列化的java.security.PrivateKey,当数据不可信时,攻击者可以利用该漏洞远程执行代码。
影响范围
目前受影响的 Apache MINA SSHD 版本:
Apache MINA SSHD <= 2.9.1
官方修复建议
目前该漏洞已经修复,建议受影响用户及时升级到Apache MINA SSHD 版本 2.9.2。链接如下:
https://github.com/apache/mina-sshd
Citrix Gateway 和Citrix ADC 身份认证绕过漏洞
组件介绍
Citrix 即美国思杰公司,是一家致力于云计算虚拟化、虚拟桌面和远程接入技术领域的高科技企业。
漏洞描述
2022年11月14日,Citrix发布了Citrix Gateway 和 Citrix ADC的风险通告,漏洞编号为CVE-2022-27510,漏洞等级:严重,漏洞评分:9.8。
当Citrix Gateway或Citrix ADC配置为 VPN(网关)时,未经授权的远程攻击者可使用备用路径或通道绕过关键身份验证,进而访问敏感服务。此漏洞会影响已启用安全套接字层虚拟专用网络 (SSL VPN) 功能或用作具有身份验证的独立计算架构代理的设备。
影响范围
目前受影响的 Citrix Gateway/ADC 版本:
Citrix Gateway/ADC < 13.1-33.47
Citrix Gateway/ADC < 13.0-88.12
Citrix Gateway/ADC < 12.1.65.21
Citrix ADC 12.1-FIPS < 12.1-55.289
Citrix ADC 12.1-NDcPP < 12.1-55.289
官方修复建议
目前官方已发布新版本,用户及时更新自己使用的软件至安全版本。下载地址如下:
https://www.citrix.com/downloads/citrix-adc/
https://www.citrix.com/downloads/citrix-gateway/
OpenLiteSpeed Web Server 多个安全漏洞
组件介绍
OpenLiteSpeed 是LiteSpeed Technologies 开发的高性能、轻量级的开源 HTTP 服务器,它是LiteSpeed Web Server Enterprise的开源版本。
漏洞描述
11月10日,研究人员公开披露了OpenLiteSpeed Web Server和企业版LiteSpeed Web Server中多个漏洞的细节,这些漏洞可能导致信息泄露、权限提升和远程代码执行。
OpenLiteSpeed目录遍历漏洞 CVE-2022-0072
OpenLiteSpeed Web Server和LiteSpeed Web Server仪表板中存在目录遍历漏洞,攻击者利用该漏洞可能绕过安全措施并访问被禁止的文件。
OpenLiteSpeed远程代码执行漏洞 CVE-2022-0073
OpenLiteSpeed Web Server和LiteSpeed Web Server管理仪表板容易受到命令注入漏洞的影响,获得仪表板凭据的恶意用户可以利用该漏洞在服务器上执行代码。
OpenLiteSpeed 权限提升漏洞 CVE-2022-0074
OpenLiteSpeed Web Server和LiteSpeed Web Server容器中存在不受信任的搜索路径漏洞,攻击者成功利用该漏洞可能将权限提升为 root。
影响范围
受 CVE-2022-0072 影响的版本:
1.5.11 <= OpenLiteSpeed Web Server <= 1.5.12
1.6.5 <= OpenLiteSpeed Web Server <=1.6.20.1
1.7.0 <= OpenLiteSpeed Web Server <1.7.16.1
受 CVE-2022-0073 影响的版本:
1.7.0 <= OpenLiteSpeed Web Server <1.7.16.1
受 CVE-2022-0074 影响的版本:
1.6.15 <= OpenLiteSpeed Web Server <1.7.16.1
官方修复建议
目前LiteSpeed Technologies已经修复上述漏洞,受影响用户可升级到OpenLiteSpeed 1.7.16.1、LiteSpeed 6.0.12 或更高版本。
OpenLiteSpeed下载链接:
https://github.com/litespeedtech/openlitespeed/tags
LiteSpeed下载链接:
https://store.litespeedtech.com/store/index.php?rp=/announcements/451
Samba 缓冲区溢出漏洞
CVE-2022-42898
组件介绍
Samba是在 Linux 和 UNIX 系统上实现 SMB协议 的一个免费软件,由服务器及客户端程序构成。
漏洞描述
11月15日,Samba团队发布安全公告,修复了Samba软件中的缓冲区溢出漏洞,漏洞编号为:CVE-2022-42898,其CVSS评分为6.4。
Samba的Kerberos库和AD DC在32位系统上解析特权属性证书(PAC)时未能防止整数溢出问题,恶意用户可以使用伪造的PAC,在32位系统中放置可控的16字节数据,成功利用该漏洞可能导致拒绝服务或远程代码执行等。
影响范围
目前受影响的 Samba 版本:
Samba < 4.15.12
Samba < 4.16.7
Samba < 4.17.3
官方修复建议
目前该漏洞已经修复,受影响用户可以升级到Samba 4.15.12、4.16.7或4.17.3。下载链接如下:
https://www.samba.org/samba/history/security.html
Apache Fineract 文件上传漏洞
组件介绍
Apache Fineract 是一个开放源码的金融服务软件。
漏洞描述
2022年11月30日,Apache发布了Apache Fineract的风险通告,漏洞编号为CVE-2022-44635,漏洞等级:高危,漏洞评分:7.5。
该漏洞存在于 Apache Fineract 的文件上传组件,该组件对上传路径处理不当存在目录穿越问题。经过身份验证的攻击者可以利用该漏洞在远程服务器上传恶意文件并执行任意代码。
影响范围
目前受影响的 Apache Fineract 版本:
Apache Fineract <= 1.8.0 (1.7.1 不受影响)
官方修复建议
目前该漏洞已经修复,受影响的用户可去官网下载1.8.2版本。链接如下:
https://fineract.apache.org/#downloads
D-Link DNR-322L 远程代码执行漏洞
组件介绍
D-Link DNR-322L 是 D-Link 旗下一款双盘位网络影像存储设备。
漏洞描述
D-Link DNR-322L在小于等于2.60B15的版本中, 在“维护/系统/配置设置”的配置备份是bash脚本,而设备不检查恢复的配置备份的完整性,该备份允许编辑设置 bash 脚本。此 bash 脚本在设备启动时执行,经过身份验证的攻击者利用该漏洞可以进行远程代码执行。
影响范围
目前受影响的 D-Link 版本:
D-Link <= 2.60B15
官方修复建议
D-Link DNR-322L 所有硬件版本已经到达生命维护周期(EOL/EOS),D-Link US 建议停用和更换已达到 EOL/EOS 的 D-Link 设备,请联系您的区域办事处以获取建议。
Snapd 本地权限提升漏洞
CVE-2022-3328
组件介绍
Snapd 是适用于桌面、云和物联网的应用程序包,可自动更新、易于安装、安全、跨平台且无依赖性。
漏洞描述
11月30日,Qualys发布安全公告,公开了存在于Snapd中的本地权限提升漏洞,漏洞编号:CVE-2022-3328,威胁等级:高危。
拥有低权限的攻击者可以利用漏洞将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至 ROOT 权限。
影响范围
目前受影响的 Snapd 版本:
2.54.3 <= Snapd < 2.57.6
官方修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至snap 2.57.6以及更高版本。链接如下:
https://ubuntu.com/security/notices/USN-5753-1
Windows IKE协议扩展远程代码执行漏洞
组件介绍
IKE 属于一种混合型协议,由 Internet 安全关联和密钥管理协议(ISAKMP)和两种密钥交换协议 OAKLEY 与 SKEME 组成。
漏洞描述
Windows IKE协议扩展存在远程代码执行漏洞,漏洞编号为CVE-2022-34721,漏洞等级:严重,漏洞评分:9.8。
该漏洞存在于用于处理 IKEv1(Internet 密钥交换)协议的代码中,该协议已被弃用但与遗留系统兼容。(默认情况下 Windows不启用 IPSec 服务,此漏洞仅影响启用了 IPSec 服务的 Windows 系统。)
IKEEXT在处理IKEv1数据包时,没有对用户输入进行充分验证,未经身份认证的远程攻击者可通过将特制的 IP 数据包发送到启用了 IPSec 的 Windows 节点来触发漏洞,最终执行任意代码。
影响范围
目前受影响的版本:
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows 7 for 32-bit Systems Service Pack 1
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 for ARM64-based Systems
- Windows 11 for x64-based Systems
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 Datacenter: Azure Edition (Hotpatch)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
官方修复建议
目前该漏洞已经修复,受影响的用户可去官网及时下载对应操作系统的补丁,链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34721
推荐阅读
Recommended

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...