写点什么

2022-02 微软漏洞通告

作者:火绒安全
  • 2022 年 2 月 10 日
  • 本文字数:1009 字

    阅读完需:约 3 分钟

2022-02微软漏洞通告

微软官方发布了 2022 年 02 月的安全更新。本月更新公布了 70 个漏洞,包含 17 个特权提升漏洞、16 个远程执行代码漏洞、6 个信息泄露漏洞、5 个拒绝服务漏洞、3 个身份假冒漏洞、3 个安全功能绕过漏洞以及 1 个篡改漏洞,其中 50 个漏洞级别为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

涉及组件

· Azure Data Explorer

· Kestrel Web Server

· Microsoft Dynamics

· Microsoft Dynamics GP

· Microsoft Edge (Chromium-based)

· Microsoft Office

· Microsoft Office Excel

· Microsoft Office Outlook

· Microsoft Office SharePoint

· Microsoft Office Visio

· Microsoft OneDrive

· Microsoft Teams

· Microsoft Windows Codecs Library

· Power BI

· Roaming Security Rights Management Services

· Role: DNS Server

· Role: Windows Hyper-V

· SQL Server

· Visual Studio Code

· Windows Common Log File System Driver

· Windows DWM Core Library

· Windows Kernel

· Windows Kernel-Mode Drivers

· Windows Named Pipe File System

· Windows Print Spooler Components

· Windows Remote Access Connection Manager

· Windows Remote Procedure Call Runtime

· Windows User Account Profile

· Windows Win32K

 

以下漏洞需特别注意

 

Windows 内核特权提升漏洞

CVE-2022-21989

严重级别:严重  CVSS:7.8

被利用级别:有可能被利用

成功利用该漏洞的攻击者可以进行特权提升后并执行恶意程序或访问资源。该漏洞已被公开披露,暂未发现在野利用。

 

Microsoft Office Graphics 远程代码执行漏洞/Microsoft Office ClickToRun 远程代码执行漏洞

CVE-2022-22003/CVE-2022-22004

严重级别:严重  CVSS:7.8

被利用级别:有可能被利用

用户交互触发该漏洞后,攻击者可利用该漏洞对受害者的计算机进行本地攻击。预览窗格不是该漏洞攻击媒介,因此不会触发漏洞。

 

Windows DNS Server 远程代码执行漏洞

CVE-2022-21984

严重级别:严重  CVSS:8.8

被利用级别:有可能被利用

该漏洞在 DNS 配置开启动态更新时容易被攻击者利用。成功利用该漏洞的攻击者可以在受害者电脑上执行任意代码。

 

修复建议

 

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


 2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

 完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

 

用户头像

火绒安全

关注

专注、纯粹的终端安全公司 2021.12.29 加入

火绒成立于2011年9月,是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务。目前拥有个人版“火绒安全软件5.0”、企业版“火绒终端安全管理系统2.0”。

评论

发布
暂无评论
2022-02微软漏洞通告