微软如期发布了本月的安全修复程序,总共修复了74个安全漏洞,其中包括一个已遭在野利用的0day漏洞。在本次更新中,总部位于北京的网络安全公司赛博昆仑报告了其中的30个漏洞。根据漏洞类型分类,分别是24 个远程代码执行 、21 个权限提升、17 个信息泄露以及6 个拒绝服务漏洞等。其中比较重要的是遭在野积极利用的CVE-2022-26925(CVSS评分8.1),这是一个影响Windows本地安全机构LSA(对用户进行身份验证并将其登录到本地系统的受保护子系统)的欺骗漏洞。微软表示“未经身份验证的攻击者可以在LSARPC接口上调用方法,并强制域控制器使用NTLM为攻击者进行身份验证。经安全更新后会在 LSARPC 中检测匿名连接尝试,并将其禁止。”值得注意的是,如果该漏洞与对Active Directory Certificate Services(AD CS)(如PetitPotam)的NTLM中继攻击链接在一起,则该漏洞的严重等级可以提升到9.8。此外,周二补丁更新还解决了打印后台处理程序组件中的两个权限提升漏洞(CVE-2022-29104 和 CVE-2022-29132)和两个信息泄露漏洞(CVE-2022-29114 和 CVE-2022-29140),这些漏洞长期以来一直受攻击者所青睐。转载请注明出处和本文链接
防火墙是一个或一组系统,协助防止外人在未获授权情况下接达内部的资讯资源。防火墙执行接达控制政策,即负责准许或拒绝两个网络之间接达的工作。防火墙只提供单一点以进行接达管制和审计。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458444006&idx=2&sn=858d96de7405ff5a36f21b3179d10db9&chksm=b18fd06c86f8597a5bfe85fe306f241e2b2b858f7779df8c79a4d3026f4641da87c1b4a2c25c#rd
如有侵权请联系:admin#unsafe.sh