写点什么

2022-08 微软漏洞通告

作者:火绒安全
  • 2022 年 8 月 11 日
    北京
  • 本文字数:1287 字

    阅读完需:约 4 分钟

2022-08微软漏洞通告

微软官方发布了 2022 年 08 月的安全更新。本月更新公布了 141 个漏洞,包含 65 个特权提升漏洞、32 个远程执行代码漏洞、12 个信息泄露漏洞、7 个拒绝服务漏洞、7 个安全功能绕过漏洞以及 1 个身份假冒漏洞,其中 17 个漏洞级别为“Critical”(高危),105 个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

.NET Core

Active Directory Domain Services

Azure Batch Node Agent

Azure Real Time Operating System

Azure Site Recovery

Azure Sphere

Microsoft ATA Port Driver

Microsoft Bluetooth Driver

Microsoft Edge (Chromium-based)

Microsoft Exchange Server

Microsoft Office

Microsoft Office Excel

Microsoft Office Outlook

Microsoft Windows Support Diagnostic Tool (MSDT)

Remote Access Service Point-to-Point Tunneling Protocol

Role: Windows Fax Service

Role: Windows Hyper-V

System Center Operations Manager

Visual Studio

Windows Bluetooth Service

Windows Canonical Display Driver

Windows Cloud Files Mini Filter Driver

Windows Defender Credential Guard

Windows Digital Media

Windows Error Reporting

Windows Hello

Windows Internet Information Services

Windows Kerberos

Windows Kernel

Windows Local Security Authority (LSA)

Windows Network File System

Windows Partition Management Driver

Windows Point-to-Point Tunneling Protocol

Windows Print Spooler Components

Windows Secure Boot

Windows Secure Socket Tunneling Protocol (SSTP)

Windows Storage Spaces Direct

Windows Unified Write Filter

Windows WebBrowser Control

Windows Win32K

以下漏洞需特别注意

Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞

CVE-2022-34713 / CVE-2022-35743

严重级别:严重 CVSS:7.8

被利用级别:检测到利用 / 很有可能被利用

利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中 CVE-2022-34713 已经检测到在野利用。


Windows 点对点协议(PPP)远程代码执行漏洞

CVE-2022-30133 / CVE-2022-35744

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。


SMB 客户端和服务器远程代码执行漏洞

CVE-2022-35804

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。


Active Directory 域服务特权提升漏洞

CVE-2022-34691

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用

当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。


Windows 内核特权提升漏洞

CVE-2022-35761

严重级别:严重 CVSS:8.4

被利用级别:很有可能被利用

该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。


修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


用户头像

火绒安全

关注

专注、纯粹的终端安全公司 2021.12.29 加入

火绒成立于2011年9月,是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务。目前拥有个人版“火绒安全软件5.0”、企业版“火绒终端安全管理系统2.0”。

评论

发布
暂无评论
2022-08微软漏洞通告_microsoft_火绒安全_InfoQ写作社区