<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于Microsoft Windows Support Diagnostic Tool 安全漏洞的通報

    VSole2022-06-07 17:48:24

    權威刊物 重要平臺 關鍵渠道

    郵發代號 2-786


    近日,國家信息安全漏洞庫(CNNVD)收到關于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)情況的報送。成功利用此漏洞的攻擊者,可在目標主機執行惡意代碼。Windows

    11、Windows 10 、Windows 8、Windows 7、Windows Server 2022、Windows Server 2016、Windows Server 2012、Windows Server 2008、Windows Server version

    20H2、Windows Server 2022等多個系統版本均受此漏洞影響。目前,微軟官方發布了臨時修補措施緩解漏洞帶來的危害,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。

    一、漏洞介紹

    Microsoft Windows Support Diagnostic Tool是美國微軟公司Windows操作系統內的一個程序,用于排除故障并收集診斷數據以供技術人員分析和解決問題。該漏洞源于Microsoft Windows Support Diagnostic Tool中的URL協議存在邏輯問題,攻擊者可誘使目標主機的應用(如word)通過Microsoft Windows Support Diagnostic

    Tool中的URL協議下載并打開特制的文件,進而在目標主機執行惡意代碼。

    二、危害影響

    成功利用此漏洞的攻擊者,可在目標主機執行惡意代碼。以下操作系統版本受漏洞影響:

    Windows Server 2012 R2 (Server Core installation)
    Windows Server 2012 R2
    Windows Server 2012 (Server Core installation)
    Windows Server 2012
    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    Windows Server 2008 R2 for x64-based Systems Service Pack 1
    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
    Windows Server 2008 for x64-based Systems Service Pack 2
    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
    Windows Server 2008 for 32-bit Systems Service Pack 2
    Windows RT 8.1
    Windows 8.1 for x64-based systems
    Windows 8.1 for 32-bit systems
    Windows 7 for x64-based Systems Service Pack 1
    Windows 7 for 32-bit Systems Service Pack 1
    Windows Server 2016  (Server Core installation)
    Windows Server 2016
    Windows 10 Version 1607 for x64-based Systems
    Windows 10 Version 1607 for 32-bit Systems
    Windows 10 for x64-based Systems
    Windows 10 for 32-bit Systems
    Windows 10 Version 21H2 for x64-based Systems
    Windows 10 Version 21H2 for ARM64-based Systems
    Windows 10 Version 21H2 for 32-bit Systems
    Windows 11 for ARM64-based Systems
    Windows 11 for x64-based Systems
    Windows Server, version 20H2 (Server Core Installation)
    Windows 10 Version 20H2 for ARM64-based Systems
    Windows 10 Version 20H2 for 32-bit Systems
    Windows 10 Version 20H2 for x64-based Systems
    Windows Server 2022 Azure Edition Core Hotpatch
    Windows Server 2022 (Server Core installation)
    Windows Server 2022
    Windows 10 Version 21H1 for 32-bit Systems
    Windows 10 Version 21H1 for ARM64-based Systems
    Windows 10 Version 21H1 for x64-based Systems
    Windows Server 2019  (Server Core installation)
    Windows Server 2019
    Windows 10 Version 1809 for ARM64-based Systems
    Windows 10 Version 1809 for x64-based Systems
    

    Windows 10 Version 1809 for 32-bit

     Systems


    三、修復建議

    目前,微軟官方發布了臨時修補措施緩解漏洞帶來的危害,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。官方鏈接如下:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190

    本通報由CNNVD技術支撐單位——華為技術有限公司、北京啟明星辰信息安全技術有限公司、深信服科技股份有限公司、北京天融信網絡安全技術有限公司、北京奇虎科技有限公司、北京神州綠盟科技有限公司、亞信科技(成都)有限公司、北京知道創宇信息技術股份有限公司、奇安信網神信息技術(北京)股份有限公司、長春嘉誠信息技術股份有限公司、北京永信至誠科技股份有限公司、北京微步在線科技有限公司、天翼數智科技(北京)有限公司、新華三技術有限公司、杭州安恒信息技術股份有限公司、騰訊公司、北京華順信安科技有限公司、南京銥迅信息技術股份有限公司、遠江盛邦(北京)網絡安全科技股份有限公司、北京華云安信息技術有限公司、西安四葉草信息技術有限公司、上海斗象信息科技有限公司、上海安幾科技有限公司提供支持。

    CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。聯系方式: cnnvdvul@itsec.gov.cn

    信息安全網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國信息產業商會秘書長張安安為此次總決賽致開幕詞。大賽經預賽、復賽,全國80所高校隊伍、450名師生會師本次總決賽。活動最后,出席本次大會的沈昌祥院士、黃殿中院士以及來自福州新區管委會、中國信息安全測評中心、西普科技和神州數碼的專家領導,為本屆大賽中表現優異的院校代表隊進行了頒獎。
    盡管如此,Combs和其他專家預測,未來一年對網絡安全崗位的招聘需求仍將保持穩定。雖然不一定大幅增長,但Combs表示,招聘重點將轉向更具戰略價值、更關鍵的職位。Combs和其他職業戰略師建議網絡安全工作的申請人花更多時間準備面試,抓住機會使自己脫穎而出。如今開源學習機會和職業發展資源之多前所未有,Combs建議行業新人充分利用所有這些資源,但要遠離那些聲稱保證就業的訓練營。
    SANS Institute遭受數據泄露,包含個人身份信息(PII)的28,000個用戶記錄被曝光。 8月6日,在審查電子郵件配置和規則時,SANS Institute的工作人員發現了一個安全漏洞。28,000條個人身份信息(PII)記錄已轉發至未知...
    標準規范是對法律法規的支撐,細化具體行業或領域要求,量化具體行為,確保其活動和結果能夠符合需要。自2020年以來,我國有關電信運營商、航空公司等單位的內網和信息系統先后多次出現越權登錄、數據外傳等異常網絡行為,疑似遭受網絡攻擊。通過進一步深入調查證實,相關攻擊活動是由某境外間諜情報機關精心策劃、秘密實施的。在此階段需防止無授權入侵以及數據泄露。
    近日,全國信息安全標準化技術委員會秘書處發布了《信息安全技術 網絡安全產品互聯互通 告警信息格式》《信息安全技術 信息安全風險管理指導》《信息安全技術 信息安全管理體系 要求》《信息安全技術 網絡安全產品互聯互通 資產信息格式》四項國家標準征求意見稿。
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術網絡安全信息共享指南》現已形成標準征求意見稿。 根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年2月15日24:00前反饋秘書處。
    2023年9月13日,全國信息安全標準化技術委員會秘書處發布《信息安全技術 網絡安全保險應用指南》(以下簡稱《應用指南》)征求意見稿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类