<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟補丁日:修復了 97 個安全漏洞,騰訊安全專家建議用戶盡快修復

    VSole2022-01-12 09:55:26

    微軟1月12日發布2022年1月例行安全更新,修復 Windows 產品和組件 97 個安全漏洞(不包括 29 個 Microsoft Edge 漏洞),其中 9 個被歸類為嚴重,88 個被歸類為重要。

    騰訊安全專家建議所有受影響用戶盡快升級安裝補丁,推薦采用Windows更新、騰訊電腦管家、騰訊零信任iOA的漏洞掃描修復功能安裝。

    具體漏洞性質分類如下:

    • 41個提權漏洞
    • 9個安全功能繞過漏洞
    • 29個遠程代碼執行漏洞
    • 6個信息披露漏洞
    • 9個拒絕服務漏洞
    • 3個欺騙漏洞

    6個被公開披露過的0day漏洞被修復:

    • CVE-2021-22947 - 開源 Curl 遠程代碼執行漏洞
    • CVE-2021-36976 - Libarchive 遠程代碼執行漏洞
    • CVE-2022-21919 - Windows 用戶配置文件服務特權提升漏洞
    • CVE-2022-21836 - Windows 證書欺騙漏洞
    • CVE-2022-21839 - Windows 事件跟蹤任意訪問控制列表拒絕服務漏洞
    • CVE-2022-21874 - Windows 安全中心 API 遠程代碼執行漏洞

    本月安全更新涉及以下組件:

    • .NET Framework
    • Microsoft Dynamics
    • Microsoft Edge(基于 Chromium)
    • Microsoft Exchange Server
    • Microsoft Graphics Component
    • Microsoft Office
    • Microsoft Office Excel
    • Microsoft Office SharePoint
    • Microsoft Office Word
    • Microsoft Teams
    • Microsoft Windows 編解碼器庫
    • 開放源代碼軟件
    • 角色:Windows Hyper-V
    • Tablet Windows 用戶界面
    • Windows 帳戶控制
    • Windows Active Directory
    • Windows AppContracts API 服務器
    • Windows Application Model
    • Windows BackupKey 遠程協議
    • Windows 綁定篩選器驅動程序
    • Windows 證書
    • Windows 清理管理器
    • Windows 剪貼板用戶服務
    • Microsoft 集群端口驅動程序
    • Windows 通用日志文件系統驅動程序
    • Windows 連接設備平臺服務
    • Windows 加密服務
    • Windows Defender
    • Windows 設備人機接口
    • Windows 診斷中心
    • Windows DirectX
    • Microsoft DWM 核心庫
    • Windows 事件跟蹤
    • Windows 地理位置服務
    • Windows HTTP 協議堆棧
    • Windows IKE 擴展
    • Windows 安裝程序
    • Windows Kerberos
    • Windows Kernel
    • Windows Libarchive
    • Windows 本地安全認證
    • Windows 本地安全認證子系統服務
    • Windows Modern 執行服務器
    • Windows 推送通知
    • Windows RDP
    • Windows 遠程訪問連接管理器
    • Windows 遠程桌面
    • Windows 遠程過程調用運行時
    • Windows Resilient 文件系統 (ReFS)
    • Windows 安全啟動
    • Windows 安全中心
    • Windows StateRepository API
    • Windows 存儲
    • Windows 存儲空間控制器
    • Windows 系統啟動器
    • Windows 任務流數據引擎
    • Windows Tile 數據存儲庫
    • Windows UEFI
    • Windows UI Immersive Server
    • Windows 用戶配置文件服務
    • Windows 用戶模式驅動框架
    • Windows 虛擬機 IDE 驅動器
    • Windows Win32K
    • Windows 工作站服務遠程協議

    以下漏洞須重點關注

    CVE-2021-22947:Open Source Curl 遠程代碼執行漏洞

    此 CVE 是關于 Windows 使用的 curl 開源庫中的一個漏洞。CVSS評分:5.9,風險等級:中等。

    當 curl >= 7.20.0 和 <= 7.78.0 連接到 IMAP 或 POP3 服務器以使用 STARTTLS 檢索數據以升級到 TLS 安全性時,服務器可以響應并一次發回多個響應 curl 緩存。curl 然后會升級到 TLS,但不會刷新緩存響應的隊列,而是繼續使用和信任它在 TLS 握手之前獲得的響應,就好像它們已經過身份驗證一樣。

    使用這個缺陷,它允許 Man-In-The-中間攻擊者首先注入虛假響應,然后傳遞來自合法服務器的 TLS 流量,并欺騙 curl 將數據發送回用戶,認為攻擊者注入的數據來自受 TLS 保護的服務器。

    參考鏈接:https://nvd.nist.gov/vuln/detail/CVE-2021-22947

    CVE-2021-36976:Libarchive 遠程代碼執行漏洞

    CVE-2021-36976 是關于 Windows 使用的 libarchive 開源庫中的一個漏洞。

    libarchive 3.4.1 到 3.5.1 在 copy_string 中有一個 use-after-free(從 do_uncompress_block 和 process_block 調用)。CVSS評分6.5,風險等級:中等。

    參考鏈接:ttps://nvd.nist.gov/vuln/detail/CVE-2021-36976

    CVE-2022-21882:Win32k 特權提升漏洞

    本地的、經過身份驗證的攻擊者可以通過Win32k.sys驅動程序中的漏洞獲得提升的本地系統或管理員權限。CVSS評分7.0,風險等級:高。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-21882

    CVE-2022-21907:HTTP 協議堆棧遠程執行代碼漏洞

    CVSS評分:9.8分,風險等級:高,該漏洞可能導致蠕蟲化利用。

    成功利用需要威脅參與者將惡意制作的數據包發送到目標 Windows 服務器,這些服務器使用易受攻擊的HTTP協議棧來處理數據包。微軟建議用戶優先在所有受影響的服務器上修補此漏洞,因為它可能允許未經身份驗證的攻擊者在低復雜度攻擊中遠程執行任意代碼,并且“在大多數情況下”,無需用戶交互。

    該漏洞影響最新的桌面和服務器Windows版本,包括Windows 11和Windows Server 2022。該漏洞目前并未受到積極利用,也沒有公開披露的POC(概念驗證代碼)利用。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-21907

    CVE-2022-21919:Windows User Profile Service 的特權提升漏洞

    CVSS評分:7.0,風險等級:高。該漏洞為去年國外安全研究員公開的0day漏洞,今已修復。

    參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21919

    更多信息,請參考微軟2022年1月安全更新發行說明:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类