<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】微軟7月安全更新多個產品高危漏洞

    VSole2022-07-20 11:13:05

    1. 通告信息

    近日,安識科技A-Team團隊監測到微軟發布7月安全更新補丁,修復了84個安全問題,涉及Windows、Microsoft Office、Windows Print Spooler Components、Windows Hyper-V、Azure Site Recovery等廣泛使用的產品,其中包括權限提升、遠程代碼執行等高危漏洞類型。

    本月微軟月度更新修復的漏洞中,嚴重程度為關鍵(Critical)的漏洞有4個,重要(Important)漏洞有80個,其中包括1個0day漏洞:

    Windows CSRSS權限提升漏洞(CVE-2022-22047)

    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    2. 漏洞概述

    根據產品流行度和漏洞重要性篩選出此次更新中包含影響較大的漏洞,請相關用戶重點進行關注:

    Windows CSRSS權限提升漏洞(CVE-2022-22047):

    Windows CSRSS存在權限提升漏洞,由于CSRSS中的應用程序未實行正確的安全限制,具有低權限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標系統上提升至SYSTEM權限并執行任意代碼,且無需用戶交互。微軟官方表示,該漏洞已被監測到存在在野利用。

    Remote Procedure Call Runtime遠程代碼執行漏洞(CVE-2022-22038):

    Remote Procedure Call Runtime存在遠程代碼執行漏洞。未經身份驗證的遠程攻擊者通過利用該漏洞在目標系統上任意執行代碼。該漏洞的利用復雜度較高,微軟官方表示:要成功利用此漏洞,攻擊者需要通過發送恒定或間歇性數據來重復利用嘗試。

    Windows Network File System遠程代碼執行漏洞(CVE-2022-22029/CVE-2022-22039):

    Windows Network File System存在遠程代碼執行漏洞(CVE-2022-22029/CVE-2022-22039),未經身份驗證的遠程攻擊者通過向網絡文件系統(NFS)服務器發送特制的請求包,最終導致在目標系統上執行任意代碼。以上漏洞的利用復雜度較高,微軟官方表示:要成功利用漏洞,攻擊者需要通過發送恒定或間歇性數據來重復利用嘗試。

    Windows Graphics Component遠程代碼執行漏洞(CVE-2022-30221):

    未經身份驗證的遠程攻擊者可以通過誘導用戶與惡意的RDP服務器相連接,最終導致在目標系統上任意執行代碼。微軟官方表示:只有安裝了RDP 8.0或RDP 8.1的操作系統才會受到此漏洞的影響,如果用戶沒有在Windows 7 SP1或Window Server 2008 R2 SP1上安裝這些版本的RDP,則不會受到該漏洞影響。

    Windows Graphics Component權限提升漏洞(CVE-2022-22034):

    Windows Graphics Component存在權限提升漏洞,由于Graphics Component中的應用程序未實行正確的安全限制,具有低權限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標系統上提升至SYSTEM權限,且無需用戶交互,CVSS評分為7.8。

    Active Directory Federation Services權限提升漏洞(CVE-2022-30215):

    活動目錄(Active Directory)是面向 Windows Standard Server、Windows Enterprie Server 以及 Windows Datacenter Server 的目錄服務。由于Active Directory聯合服務的安全限制存在缺陷,在特定的配置環境中,具有低權限的遠程攻擊者可利用該漏洞繞過Active Directory信任邊界,在目標系統上提升為域管理員權限并執行任意代碼。

    Windows Server Service篡改漏洞(CVE-2022-30216):

    Server Service存在服務篡改漏洞,由于Windows Server中的應用程序未實行正確的安全限制,經過身份驗證的遠程攻擊者需要通過上傳特制的惡意證書到目標服務器,最終可在目標系統任意執行代碼,且無需用戶交互。

    Windows Common Log File System Driver權限提升漏洞(CVE-2022-30220):

    Common Log File System Driver存在權限提升漏洞,由于該產品中的應用程序未實行正確的安全限制,具有低權限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標系統上提升至SYSTEM權限并執行任意代碼,且無需用戶交互,CVSS評分為7.8。

    3. 漏洞危害

    本月微軟月度更新修復的漏洞中,嚴重程度為關鍵(Critical)的漏洞有4個,重要(Important)漏洞有80個,其中包括1個0day漏洞:

    Windows CSRSS權限提升漏洞(CVE-2022-22047)

    Windows CSRSS存在權限提升漏洞,由于CSRSS中的應用程序未實行正確的安全限制,具有低權限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標系統上提升至SYSTEM權限并執行任意代碼,且無需用戶交互。微軟官方表示,該漏洞已被監測到存在在野利用。

    4. 影響版本

    目前受影響的Windows版本:

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类