<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    注意更新!Microsoft發布1月補丁,修復多個安全漏洞

    VSole2022-01-12 17:50:49

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    部分公開

    部分存在

    部分存在

    部分存在

    0x02漏洞描述

    2022年1月11日,360漏洞云監測到Microsoft發布1月安全更新,修復了多個Microsoft中的漏洞。本次發布的安全更新修復了包括6個0 day漏洞在內的97個安全漏洞(包括Microsoft Edge為126個漏洞),其中有9個漏洞評級為嚴重,88個漏洞評級為高危。

    具體漏洞類型分類為:41個提權漏洞、9個安全功能繞過漏洞、29個遠程代碼執行漏洞、6個信息披露漏洞、9個拒絕服務漏洞、3個欺騙漏洞。

    微軟本次修復了6個0 day漏洞,它們分別為:

    ①CVE-2021-22947:開源 Curl 遠程代碼執行漏洞(CVSS評分5.9,已修復)

    ②CVE-2021-36976:Libarchive 遠程代碼執行漏洞(CVSS 評分6.5,已修復)

    ③CVE-2022-21919:Windows 用戶配置文件服務權限提升漏洞(CVSS 評分7.0,已公開可用的漏洞利用代碼)

    ④CVE-2022-21836:Windows 證書欺騙漏洞(CVSS 評分7.8,已公開可用的漏洞利用代碼)

    ⑤CVE-2022-21839:Windows 事件跟蹤任意訪問控制列表拒絕服務漏洞(CVSS 評分6.1)

    ⑥CVE-2022-21874:Windows 安全中心 API 遠程代碼執行漏洞(CVSS 評分7.8)

    以下列出部分值得關注的漏洞,獲取更多漏洞信息可登錄Microsoft官網獲取:

    1. HTTP Protocol Stack遠程代碼執行漏洞

    HTTP Protocol Stack遠程代碼執行漏洞

    漏洞編號

    CVE-2022-21907

    漏洞類型

    遠程代碼執行

    漏洞等級

    嚴重(9.8)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    此漏洞可能允許攻擊者通過向利用 HTTP 協議棧 (http.sys) 處理數據包的系統發送特制數據包來獲得受影響系統上的代碼執行。

    該漏洞是嚴重且可蠕蟲的,可以通過網絡自我傳播而無需用戶交互。

    2. Exchange Server 遠程代碼執行漏洞

    Exchange Server 遠程代碼執行漏洞

    漏洞編號

    CVE-2022-21846

    漏洞類型

    遠程代碼執行

    漏洞等級

    嚴重(9.0)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于對用戶提供的輸入的驗證不充分而存在的。本地網絡上的遠程用戶可以將特制數據發送到 Exchange 服務器并在系統上執行任意代碼。

    該漏洞被微軟評估為 "有可能被利用"

    3. Microsoft Office 遠程代碼執行漏洞

    Microsoft Office 遠程代碼執行漏洞

    漏洞編號

    CVE-2022-21840

    漏洞類型

    遠程代碼執行

    漏洞等級

    高危(8.8)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    由于Microsoft Office 中的輸入驗證不正確而存在該漏洞。遠程攻擊者可以誘騙受害者打開特制文件,并在目標系統上執行任意代碼。

    微軟目前暫未發布Microsoft Office 2019 for Mac和 Microsoft Office LTSC for Mac2021 的安全更新。

    4. Active Directory 域服務特權提升漏洞

    Active Directory 域服務特權提升漏洞

    漏洞編號

    CVE-2022-21857

    漏洞類型

    權限提升

    漏洞等級

    高危(8.8)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞的存在是由于應用程序未在Active Directory域服務中正確施加安全限制,從而導致繞過安全限制和權限提升。

    0x03漏洞等級

    嚴重

    0x04修復建議

    目前微軟已發布相關安全更新,鑒于漏洞的嚴重性,建議受影響的用戶盡快修復。

    1. Windows 自動更新

    Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

    ①點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

    ②選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

    3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

    4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

    2. 手動安裝更新

    對于部分不能自動更新的系統版本,可前往Microsoft官方下載相應補丁進行更新。

    下載鏈接如下:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    遠程代碼執行漏洞信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于致遠OA遠程代碼執行漏洞(CNNVD-201906-1049)的報送。成功利用該漏洞的攻擊者可以遠程執行惡意代碼。已確認A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影響,其余版本也可能存在受影響的風險。目前,官方表示修復補丁將在近期發布,暫時可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Drupal Core遠程代碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。Drupal的7.x版和8.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,且Drupal官方已經發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞
    2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Drupal core遠程代碼執行漏洞(CNVD-2018-06660,對應CVE-2018-7600)。綜合利用上述漏洞,攻擊者可實現遠程代碼執行攻擊。目前,漏洞細節尚未公開。
    近日,國家信息安全漏洞庫(CNNVD)收到綠盟報送的3個關于Apache OpenOffice遠程代碼執行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情況的通報。攻擊者可利用上述漏洞執行惡意代碼。目前Apache官方已發布新版本修復上述漏洞,建議OpenOffice 用戶及時檢查是否受漏洞影響,若受影響,及時升級版本修復漏洞
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类