<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟4月補丁日修復119個安全漏洞,騰訊安全專家建議用戶盡快修復

    VSole2022-04-13 13:03:00

    4月13日(北京時間)是微軟 2022 年 4 月補丁日,微軟修復了兩個已披露的0day和總共 119 個漏洞(不包括 26 個 Microsoft Edge 漏洞),其中 10 個被歸類為嚴重,這些漏洞允許遠程執行代碼。

    騰訊安全專家建議用戶盡快通過Windows 安全更新或騰訊電腦管家、騰訊iOA零信任安全管理系統升級安裝,以防御黑客可能發起的漏洞攻擊。

    按漏洞性質分類,包括:

    • 47個權限提升漏洞
    • 47個遠程代碼執行漏洞
    • 13個信息泄露漏洞
    • 9個拒絕服務漏洞
    • 3個欺騙漏洞
    • 26 Edge - Chromium 漏洞

    今天發布的安全公告包含以下產品、功能和角色的安全更新:

    • .NET Framework
    • Active Directory 域服務
    • Azure SDK
    • Azure Site Recovery
    • LDAP - 輕量級目錄訪問協議
    • Microsoft 藍牙驅動程序
    • Microsoft Dynamics
    • Microsoft Edge(基于 Chromium)
    • Microsoft Graphics Component
    • Microsoft 本地安全認證服務器 (lsasrv)
    • Microsoft Office Excel
    • Microsoft Office SharePoint
    • Microsoft Windows ALPC
    • Microsoft Windows 編解碼器庫
    • Microsoft Windows Media Foundation
    • Power BI
    • 角色:DNS 服務器
    • 角色:Windows Hyper-V
    • Skype for Business
    • Visual Studio
    • Visual Studio Code
    • WinSock 的 Windows 輔助功能驅動程序
    • Windows 應用商店
    • Windows AppX 軟件包管理器
    • Windows 群集客戶端故障轉移
    • Windows 群集共享卷 (CSV)
    • Windows 通用日志文件系統驅動程序
    • Windows Defender
    • Microsoft DWM 核心庫
    • Windows 端點配置管理器
    • Windows 傳真撰寫表單
    • Windows Feedback Hub
    • Windows 文件資源管理器
    • Windows 文件服務器
    • Windows 安裝程序
    • Windows iSCSI 目標服務
    • Windows Kerberos
    • Windows Kernel
    • Windows 本地安全認證子系統服務
    • Windows Media
    • Windows 網絡文件系統
    • Windows PowerShell
    • Windows 打印后臺處理程序組件
    • Windows RDP
    • Windows 遠程過程調用運行時
    • Windows 頻道
    • Windows SMB
    • Windows 電話服務器
    • Windows 升級助手
    • Windows 用戶配置文件服務
    • Windows Win32K
    • Windows 工作文件夾服務
    • YARP reverse proxy

    今天修復的被積極利用的0day是安全研究員Abdelhamid Naceri發現的, 微軟此前曾在發現新的補丁繞過后嘗試修復過兩次。 

    CVE-2022-26904 - Windows 用戶配置文件服務特權提升漏洞

    該漏洞已被公開披露,微軟評估為:更有可能被利用,漏洞利用的復雜性被標記為高,成功利用此漏洞需要攻擊者贏得競爭條件。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26904

    另一個公開暴露的零日漏洞是由 CrowdStrike 和美國國家安全局 (NSA) 發現的特權提升漏洞。

    CVE-2022-24521 - Windows 通用日志文件系統驅動程序特權提升漏洞

    該漏洞已檢測到在野利用,公告沒有披露更多細節。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24521

    四月安全公告中值得重點關注的其他漏洞包括:

    CVE-2022-24474 - Windows Win32k 特權提升漏洞

    高危,嚴重級,CVSS評分,7.8分,官方評估為“更有可能被利用”

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24474

    CVE-2022-24542 - Windows Win32k 特權提升漏洞

    高危,嚴重級,CVSS評分,7.8分,官方評估為“更有可能被利用”

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24542 

    CVE-2022-24491 - Windows 網絡文件系統遠程代碼執行漏洞

    只有啟用了 NFS 角色的系統才會受此漏洞攻擊。攻擊者可以向易受攻擊的 Windows 計算機發送精心編制的 NFS 協議網絡消息,從而啟用遠程執行代碼。 

    高危,嚴重級,CVSS評分9.8。官方評估為“更有可能被利用”。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24491 

    CVE-2022-24497 - Windows 網絡文件系統遠程代碼執行漏洞

    暫無漏洞評分,官方評估為“更有可能被利用”。

    只有啟用了 NFS 角色的系統才會受此漏洞攻擊。攻擊者可以向易受攻擊的 Windows 計算機發送精心編制的 NFS 協議網絡消息,從而啟用遠程執行代碼。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24497 

    CVE-2022-26919 - Windows LDAP 遠程代碼執行漏洞

    高危,嚴重級,CVSS評分8.1,官方評估為“不太可能利用”。

    成功利用此漏洞需要攻擊者在利用之前采取額外的行動來準備目標環境。在域中經過身份驗證的標準用戶可能會利用此漏洞在 LDAP 服務器上遠程執行任意代碼。 

    要想利用此漏洞,管理員必須增加默認的 MaxReceiveBuffer LDAP 設置。如果不修改 MaxReceiveBuffer 的默認設置,將不會觸發此漏洞。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26919 

    CVE-2022-24500 - Windows SMB 遠程執行代碼漏洞

    高危,嚴重級,CVSS評分8.8,官方評估為“不太可能利用”。 

    要利用此漏洞,用戶需要訪問惡意 SMB 服務器,作為 OS API 調用的一部分檢索某些數據。 

    此漏洞需要使用受影響的 Windows 版本的用戶訪問惡意服務器。攻擊者必須擁有特殊制作的服務器共享或網站。雖然攻擊者沒有辦法強迫用戶訪問這個特殊制作的服務器共享或網站,但是必須誘使他們訪問這個服務器共享或網站,通常是在電子郵件或聊天消息中插入誘導性鏈接。 

    采取以下措施可以緩解:

    1.阻止企業外圍防火墻上的 TCP 端口 445

    TCP 端口 445 用于啟動與受影響組件的連接。在網絡邊界防火墻處阻止此端口將有助于防止位于防火墻后面的系統嘗試利用此漏洞。這有助于防止網絡遭受來自企業邊界之外的攻擊。在企業邊界阻止受影響的端口是幫助避免基于 Internet 的攻擊的最佳防御措施。然而,系統仍然可能容易受到來自其企業邊界內的攻擊。 

    2.遵循 Microsoft 指導原則保護 SMB 流量 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24500 

    更多信息,可參考微軟4月安全更新指南:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

    以下是 2022 年 4 月補丁日更新中已解決漏洞和已發布公告的完整列表:

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类