<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟七月補丁日:修復84個安全漏洞,包括一個被發現在野利用的0day

    VSole2022-07-13 15:15:08

    今天是微軟 2022 年 7 月補丁日,修復了一共84個安全漏洞,其中一個被發現在野利用(CVE-2022-22047)。

    84 個漏洞中有 4 個被歸類為“嚴重”級,這些漏洞允許遠程代碼執行。

    騰訊安全專家建議所有Windows用戶盡快安裝更新,避免遭遇黑客攻擊利用。企業用戶可通過騰訊iOA零信任安全管理系統安裝補丁,個人用戶推薦使用騰訊電腦管家或Windows安全更新修復。 

    具體漏洞性質分類如下:

    • 12個提權漏洞
    • 1個安全功能繞過漏洞
    • 27個遠程代碼執行漏洞
    • 11個信息泄露漏洞
    • 3個拒絕服務漏洞
    • 1個欺騙漏洞 

    本月漏洞修復包括以下產品、功能和角色:

    • AMD CPU Branch
    • Azure Site Recovery
    • Azure Storage Library
    • Microsoft Defender for Endpoint
    • Microsoft Edge (Chromium-based)
    • Microsoft Graphics Component
    • Microsoft Office
    • Open Source Software
    • Role: DNS Server
    • Role: Windows Fax Service
    • Role: Windows Hyper-V
    • Skype for Business and Microsoft Lync
    • Windows Active Directory
    • Windows Advanced Local Procedure Call
    • Windows BitLocker
    • Windows Boot Manager
    • Windows Client/Server Runtime Subsystem
    • Windows Connected Devices Platform Service
    • Windows Credential Guard
    • Windows Fast FAT Driver
    • Windows Fax and Scan Service
    • Windows Group Policy
    • Windows IIS
    • Windows Kernel
    • Windows Media
    • Windows Network File System
    • Windows Performance Counters
    • Windows Point-to-Point Tunneling Protocol
    • Windows Portable Device Enumerator Service
    • Windows Print Spooler Components
    • Windows Remote Procedure Call Runtime
    • Windows Security Account Manager
    • Windows Server Service
    • Windows Shell
    • Windows Storage
    • XBox 

    須重點關注的安全漏洞:

    CVE-2022-22047 - Windows CSRSS 特權提升漏洞

    CVSS評分:7.8,高危、嚴重級,成功利用此漏洞的攻擊者可以獲得系統權限,該漏洞已檢測到野外利用。

    CISA 已將 Windows CSRSS 特權提升漏洞(CVE-2022-22047)添加到其在野外濫用的漏洞列表中。CISA 已給這些機構三周時間(直到 8 月2 日)修補被積極利用的 CVE-2022-22047 漏洞并阻止可能針對其系統的持續攻擊。

    該嚴重級安全漏洞影響服務器和客戶端 Windows 平臺,包括最新的 Windows 11 和 Windows Server 2022 版本。

    此漏洞是由 Microsoft 威脅情報中心 (MSTIC) 和 Microsoft 安全響應中心 (MSRC) 在內部發現的。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-22047

    以下是2022年7月補丁日安全更新公告的完整列表:

    更多信息,可參考微軟2022年7月安全更新發行說明:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul


    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类