<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟八月補丁日:修復了121個漏洞,包括已被積極利用的0day

    VSole2022-08-10 13:46:54

    今天是微軟例行補丁日,微軟發布了2022年8月安全公告,修復了121個安全漏洞,其中包括被積極利用的“DogWalk”0day漏洞。騰訊安全專家建議所有受影響用戶盡快升級安裝補丁,推薦采用Windows更新、騰訊電腦管家、騰訊零信任iOA的漏洞掃描修復功能安裝。

    在今天修復的 121 個漏洞中有 17 個被歸類為“嚴重”,嚴重級漏洞允許遠程代碼執行(RCE)或特權提升。

    104個歸類為“重要”,按漏洞性質分類如下:

    • 64個提權漏洞
    • 6個安全功能繞過漏洞
    • 31個遠程代碼執行漏洞
    • 12個信息泄露漏洞
    • 7個拒絕服務漏洞
    • 1個欺騙漏洞

    以上計數不包括在Microsoft Edge瀏覽器中修復的 20 個漏洞,通常Edge漏洞的修復與Chrome同步。

    本月安全更新包含以下產品、功能和角色:

    • .NET Core
    • Active Directory 域服務
    • Azure 批處理節點代理
    • Azure 實時操作系統
    • Azure Site  Recovery
    • Azure Sphere
    • Microsoft ATA 端口驅動程序
    • Microsoft 藍牙驅動程序
    • Microsoft Edge(基于 Chromium)
    • Microsoft Exchange Server
    • Microsoft Office
    • Microsoft Office Excel
    • Microsoft Office Outlook
    • Microsoft Windows 支持診斷工具 (MSDT)
    • 遠程訪問服務點對點隧道協議
    • 角色:Windows 傳真服務
    • 角色:Windows Hyper-V
    • System Center Operations Manager
    • Visual Studio
    • Windows 藍牙服務
    • Windows 規范顯示驅動程序
    • Windows Cloud Files Mini Filter Driver
    • Windows Defender Credential Guard
    • Windows 數字媒體
    • Windows 錯誤報告
    • Windows Hello
    • Windows Internet Information Services
    • Windows Kerberos
    • Windows Kernel
    • Windows 本地安全機構 (LSA)
    • Windows 網絡文件系統
    • Windows Partition Management Driver
    • Windows 點對點隧道協議
    • Windows 打印后臺處理程序組件
    • Windows 安全啟動
    • Windows 安全套接字隧道協議 (SSTP)
    • Windows 存儲空間直通
    • Windows 統一寫入篩選器
    • Windows WebBrowser 控件
    • Windows Win32K

    值得關注的重點漏洞:

    本月補丁日,微軟修復了兩個被披露的0day漏洞,其中一個被積極利用。

    0day漏洞是指,漏洞被公開披露或被積極利用時,沒有官方提供的漏洞修復程序。漏洞處于0day狀態的時期,是漏洞風險最大的時期。

    今天修復的被積極利用的0day漏洞又被稱為“DogWalk”,漏洞編號為CVE-2022-34713,Microsoft Windows支持診斷工具 (MSDT) 遠程代碼執行漏洞。

    這個漏洞是安全研究員Imre Rad在2020年1月首次發現了這個漏洞,在發現Microsoft Office MSDT漏洞后,安全研究人員再次推動修復 DogWalk 漏洞,這是今天更新的一部分。

    另一個0day漏洞編號為CVE-2022-30134,Microsoft Exchange 信息泄露漏洞”,允許攻擊者讀取目標電子郵件,目前該漏洞尚未發現在野利用。

    以下是 2022 年 8月補丁日微軟安全更新公告的完整列表:

    更多信息,參考微軟官方安全更新發行說明:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

    信息安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    什么是漏洞利用平面?他們的關系是什么?一樣,另外,我們收到的反饋中,不乏有對于極端威脅模型的困惑,大部分人基于各種動機和原因認為面對 The Desert of the Real 是沒有意義的或者壓根認為真實的荒漠不存在,這正是當我們看到 Maor 的文章后非常興奮的原因,畢竟再遇到有人問相同的問題直接讓他們去讀 Maor 的那兩篇文章即可,這個策略一定會奏效于那些堅持探索真相的人,不論他們是否從事信息安全工作。
    經常有同學問關于安全如何學習的問題,還有就是學習方向的選擇問題,學哪個不學哪個等等,由于存在以下三個問題,所以經常會感到迷茫,想學習無從下手,信安之路的成長平臺專治迷茫,當你在迷茫之時,前往平臺選一個任務進行學習就好,管他有沒有用,先學起來再說。那么你是否存在以下的問題呢?
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    8月12日,安恒信息的研究成果《Windows本地提權在野0day狩獵之旅》在BlackHat USA 2022大會上發布。三度登上BlackHat事實上,此次已是安恒信息第三次登上BlackHat國際舞臺。自此,范淵成為第一個登上美國BlackHat大會發表演講的中國網絡安全專家。此后,安恒信息又分別于2020年和2022年入選BlackHat USA議題。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类