<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟2022年7月補丁日多產品安全漏洞風險通告

    上官雨寶2022-07-13 10:36:00

    通告摘要

    本月,微軟共發布了84個漏洞的補丁程序,修復了Windows Network File System、Windows CSRSS、Active Directory Federation Services、Windows Server Service等產品中的漏洞。經研判,以下10個重要漏洞值得關注(包括個4緊急漏洞和6個重要漏洞)。

    風險通告

    本月,微軟共發布了84個漏洞的補丁程序,修復了Windows Network File System、Windows CSRSS、Active Directory Federation Services、Windows Server Service等產品中的漏洞。經研判,以下10個重要漏洞值得關注(包括個4緊急漏洞和6個重要漏洞),如下表所示:

    其中CVE-2022-22047 Windows CSRSS 權限提升漏洞已檢測到在野利用。以下5個漏洞被微軟標記為 “Exploitation More Likely”,這代表這些漏洞更容易被利用:

    • CVE-2022-30220 Windows Common Log File System Driver 權限提升漏洞(N/N/M)
    • CVE-2022-30216 Windows Server Service 篡改漏洞(N/N/M)
    • CVE-2022-30215 Active Directory Federation Services 權限提升漏洞 (N/N/M)
    • CVE-2022-30202 Windows Advanced Local Procedure Call 權限提升漏洞 (N/N/M)
    • CVE-2022-22034 Windows Graphics Component 權限提升漏洞 (N/N/M)

    以下兩個漏洞由奇安信代碼安全實驗室研究員發現并提交,包括:CVE-2022-22042 Windows Hyper-V信息泄露漏洞和CVE-2022-30223 Windows Hyper-V信息泄露漏洞。鑒于這些漏洞危害較大,建議客戶盡快安裝更新補丁。

    漏洞描述

    本月,微軟共發布了84個漏洞的補丁程序,其中CVE-2022-22047 Windows CSRSS權限提升漏洞已檢測到在野利用。以下6個漏洞被微軟標記為“Exploitation Detected”或“Exploitation More Likely”,這代表這些漏洞更容易被利用:

    • CVE-2022-22047 Windows CSRSS 權限提升漏洞 (N/Y/D)
    • CVE-2022-30220 Windows Common Log File System Driver 權限提升漏洞(N/N/M)
    • CVE-2022-30216 Windows Server Service 篡改漏洞 (N/N/M)
    • CVE-2022-30215 Active Directory Federation Services 權限提升漏洞 (N/N/M)
    • CVE-2022-30202 Windows Advanced Local Procedure Call 權限提升漏洞 (N/N/M)
    • CVE-2022-22034 Windows Graphics Component 權限提升漏洞 (N/N/M)

    經研判,以下10個漏洞值得關注,漏洞的詳細信息如下:

    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    Windows自動更新

    Windows系統默認啟用 Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:

    1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

    2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”-> “系統和安全”->“Windows更新”)

    3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新

    4、重啟計算機,安裝更新

    系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

    手動安裝補丁

    另外,對于不能自動更新的系統版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可參考以下鏈接下載適用于該系統的7月補丁并安裝:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

    CVE-2022-22029 Windows Network File System 遠程代碼執行漏洞緩解措施

    此漏洞僅影響安裝了NFS服務器的系統,并且在NFSv4.1中不可利用。如果客戶使用的是NFSv3,則可以通過以下PowerShell命令禁用NFSv3來暫時緩解漏洞影響,這可能會影響業務:

    Set-NfsServerConfiguration -EnableNFSV3 $false
    

    執行完命令后,您將需要重新啟動 NFS 服務器或重新啟動機器。以管理員權限執行以下命令可重啟NFS服務器:

    nfsadmin server stop
    nfsadmin server start
    

    要確認 NFSv3 已關閉,可在 PowerShell 窗口中運行 Get-NfsServerConfiguration 命令,如下所示(EnableNFSV3 : False):

    若需要重新啟用NFSv3可以運行以下PowerShell命令。執行命令之后,需要重啟NFS服務或重啟機器:

    Set-NfsServerConfiguration -EnableNFSV3 $True
    

    文章轉自: 奇安信 CERT

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类