<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021-12微軟漏洞通告

    一顆小胡椒2021-12-15 16:40:52

    微軟官方發布了2021年12月的安全更新。本月更新公布了88個漏洞,包含26個遠程代碼執行漏洞,21個特權提升漏洞,10個信息泄露漏洞、7個身份假冒漏洞以及3個拒絕服務漏洞,其中7個漏洞級別為“Critical”(高危),60個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業)【漏洞修復】功能更新補丁。

    涉及組件

    • Windows Media
    • Microsoft Windows Codecs Library
    • Microsoft Defender for IoT
    • Internet Storage Name Service
    • Microsoft Local Security Authority Server (lsasrv)
    • Windows Encrypting File System (EFS)
    • Windows DirectX
    • Microsoft Message Queuing
    • Windows Remote Access Connection Manager
    • Windows Common Log File System Driver
    • Azure Bot Framework SDK
    • Windows Storage Spaces Controller
    • Windows SymCrypt
    • Windows NTFS
    • Windows Event Tracing
    • Remote Desktop Client
    • Role: Windows Fax Service
    • Windows Storage
    • Windows Update Stack
    • Windows Kernel
    • Windows Digital TV Tuner
    • Role: Windows Hyper-V
    • Windows TCP/IP
    • Office Developer Platform
    • Microsoft Office
    • ASP.NET Core & Visual Studio
    • Visual Studio Code
    • Microsoft Devices
    • Windows Print Spooler Components
    • Windows Mobile Device Management
    • Windows Installer
    • Microsoft PowerShell???

    以下漏洞需特別注意

    Windows AppX 安裝程序身份假冒漏洞

    CVE-2021-43890

    嚴重級別:嚴重 CVSS:7.1

    被利用級別:檢測到利用

    該漏洞為Windows AppX安裝程序中的身份假冒漏洞,允許攻擊者創建惡意軟件,然后將其偽裝成合法的應用程序。

    目前該漏洞EXP已公開,且檢測到野外利用。

    Windows 加密文件系統 (EFS) 遠程執行代碼漏洞

    CVE-2021-43217

    嚴重級別:高危 CVSS:8.1

    被利用級別:有可能被利用

    由于EFS 服務未運行也可以通過接口觸發該服務的啟動。未經身份驗證的攻擊者可以在 EFS 服務未運行的情況下來利用漏洞。該漏洞利用無需交互,可以覆蓋Windows Server 2008 到Windows Server 2022和Windows 7 到Windows 11 的所有系統,后續可能被大范圍利用。

    Microsoft Office APP 遠程執行代碼漏洞

    CVE-2021-43905

    嚴重級別:高危 CVSS:9.6

    被利用級別:很有可能被利用

    攻擊者需創建惡意 Microsoft Office 文檔,并通過社交工程手段誘使用戶打開該文檔來利用此漏洞。由于此漏洞存在于 Microsoft Office 應用中,因此修復補丁將作為自動更新的一部分通過 Microsoft Store 分發。?

    iSNS 服務器遠程執行代碼漏洞

    CVE-2021-43215

    嚴重級別:高危 CVSS:9.8

    被利用級別:很有可能被利用

    攻擊者向受影響的服務器發送經特殊設計的請求,則可以利用該漏洞在Internet存儲名稱服務(iSNS)服務器上遠程執行代碼。

    其他高危漏洞

    微軟 4K 無線顯示適配器遠程執行代碼漏洞

    CVE-2021-43899

    嚴重級別:高危 CVSS:9.8

    被利用級別:有可能被利用

    Visual Studio Code WSL Extension遠程執行代碼漏洞

    CVE-2021-43907

    嚴重級別:高危 CVSS:9.8

    被利用級別:有可能被利用

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类