<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟4月補丁日多個高危安全漏洞

    VSole2022-04-13 12:28:58

    微軟4月補丁日多個高危安全漏洞

    4月13日,微軟官方發布了本月的安全更新通告,對多個產品中的安全漏洞進行了修復:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

    其中值得重點關注的可遠程利用的服務端漏洞主要包括CVE-2022-26809 Remote Procedure Call Runtime 遠程代碼執行漏洞,CVE-2022-24491、CVE-2022-24497  Windows Network File System 遠程代碼執行漏洞。

    漏洞描述

    CVE-2022-26809 Remote Procedure Call Runtime 遠程代碼執行漏洞

    Remote Procedure Call Runtime 存在遠程代碼執行漏洞,攻擊者可通過構造惡意的 RPC 請求來利用此漏洞。此漏洞的利用無需用戶交互,也無需授權,可通過 445 端口被攻擊者遠程利用,因此被認為是可蠕蟲的漏洞。目前此漏洞尚未有公開的細節和利用腳本。

    CVE-2022-24491、CVE-2022-24497 Windows Network File System 遠程代碼執行漏洞

    CVE-2022-24491 和 CVE-2022-24497 都是存在于 Windows Network File System 中的遠程代碼執行漏洞,遠程且未經過授權的攻擊者可通過發送惡意的 NFS 協議數據包來進行漏洞利用。這兩個漏洞只影響啟用了 NFS 角色的 Windows 系統,且目前尚未有公開的細節和利用腳本。

    影響范圍

    CVE

    影響系統范圍

    CVE-2022-26809 Remote Procedure Call Runtime 遠程代碼執行漏洞

    Windows 7 for 32-bit Systems Service Pack 1

    Windows 7 for 32-bit Systems Service Pack 1

    Windows Server 2016  (Server Core installation)

    Windows 11 for ARM64-based Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 for ARM64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows 10 Version 21H2 for x64-based Systems

    Windows 10 Version 21H2 for ARM64-based Systems

    Windows 10 Version 21H2 for 32-bit Systems

    Windows 10 Version 1809 for 32-bit Systems

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bit Systems

    Windows 10 Version 21H1 for ARM64-based Systems

    Windows 10 Version 21H1 for x64-based Systems

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows Server 2012

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows 10 Version 20H2 for 32-bit Systems

    Windows 10 Version 20H2 for x64-based Systems

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-based Systems

    Windows 10 Version 1607 for 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for 32-bit Systems

    Windows 10 Version 1809 for ARM64-based Systems

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows 8.1 for 32-bit systems

    Windows 8.1 for 32-bit systems

    Windows 7 for x64-based Systems Service Pack 1

    Windows 7 for x64-based Systems Service Pack 1

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for x64-based systems

    Windows 11 for x64-based Systems

    Windows Server 2019  (Server Core installation)

    Windows Server 2019

    CVE-2022-24491、CVE-2022-24497 Windows Network File System 遠程代碼執行漏洞

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows Server 2012

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for x64-based systems

    Windows 8.1 for 32-bit systems

    Windows 8.1 for 32-bit systems

    Windows Server 2016  (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-based Systems

    Windows 10 Version 1607 for 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows 10 Version 21H2 for x64-based Systems

    Windows 10 Version 21H2 for ARM64-based Systems

    Windows 10 Version 21H2 for 32-bit Systems

    Windows 11 for ARM64-based Systems

    Windows 11 for x64-based Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 for ARM64-based Systems

    Windows 10 Version 20H2 for 32-bit Systems

    Windows 10 Version 20H2 for x64-based Systems

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bit Systems

    Windows 10 Version 21H1 for ARM64-based Systems

    Windows 10 Version 21H1 for x64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for 32-bit Systems

    Windows Server 2019  (Server Core installation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-based Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows 10 Version 1809 for 32-bit Systems

    解決方案

    微軟官方已發布相應的補丁修復漏洞,Windows 系統用戶可通過默認開啟的安全更新檢查進行漏洞修復更新,也可以訪問以下鏈接手動安裝相關的漏洞補丁:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

    漏洞bit
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Atlassian發布安全公告,修復了一個存在于 Atlassian? ?Bitbucket Data Center 中的代碼執行漏洞漏洞編號:CVE-2022-26133,漏洞威脅等級:嚴重,漏洞評分:10.0。
    網絡安全初創公司 BitSight 發現了中國 MiCODUS 制造的 GPS 追蹤器 MV720 的六個缺陷。據 BitSight 的 IT 安全研究人員稱,主要用于跟蹤車隊的 MV720 GPS 跟蹤器中存在嚴重的安全漏洞。這些漏洞可以讓黑客遠程跟蹤、停止和控制車輛。
    360漏洞云已復現HTTP Protocol Stack遠程代碼執行漏洞漏洞編號:CVE-2022-21907,漏洞威脅等級:嚴重,漏洞評分:9.8。
    近日,360漏洞云監測該CVE-2022-26923漏洞的細節及PoC已在互聯網公開。當Active Directory證書服務在域上運行時,經過身份驗證的攻擊者可以在證書請求中包含特制的數據。
    Win32k組件最初的設計和編寫是完全建立的用戶層上的,但是微軟在 Windows NT 4.0 的改變中將 Win32k.sys 作為改變的一部分而引入,用以提升圖形繪制性能并減少 Windows 應用程序的內存需求。窗口管理器(User)和圖形設備接口(GDI)在極大程度上被移出客戶端/服務端運行時子系統(CSRSS)并被落實在它自身的一個內核模塊中。
    SCADAfence表示,這是首次將CVE標識符分配給Alerton產品中的漏洞。正義獎賞計劃是美國國務院的一項計劃,獎勵與影響美國國家安全的威脅行為者相關的信息。消息人士稱,沙特阿拉伯和以色列公司之間日益增長的秘密網絡間諜關系將為所謂的CyberIC計劃鋪平道路,該計劃旨在保護沙特王國的網絡安全部門。
    MiCODUS MV720全球定位系統 (GPS) 跟蹤器中的多個缺陷 可讓黑客遠程入侵超過 150 萬輛汽車。 美國網絡安全和基礎設施安全局 (CISA) 發布公告,警告 超過 150 萬輛汽車使用的MiCODUS MV720全球定位系統 (GPS) 跟蹤器存在多個安全漏洞。
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的網絡犯罪也再度活躍。
    IP Spoofing也叫IP欺騙,其原理是攻擊者機器A利用軟件構造一個虛假不存在的IP地址,并以此不存在地址為源IP地址向受害者機器B發送SYN報文,請求建立TCP/IP連接。目標機器B接收到這個SYN報文后,會將收到的SYN報文中的源IP地址提取出來,并將此IP作為目的IP,回復一個ACK/SYN確認報文給B,并等待接收來自B的確認報文。
    日前,BitDefender 宣稱發現首個通過 Log4Shell 漏洞直接安裝的勒索軟件,該漏洞利用程序會下載一個 Java 類hxxp://3.145.115[.]94/Main.class(該類由 Log4j 應用程序加載和執行)文件。加載后,它會從同一臺服務器下載一個 .NET 二進制文件,該文件是一個安裝名為“Khonsari”的新勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类