修复两个零日、五个严重漏洞,微软本月累积更新发布
2022-9-14 18:1:12
Author: 看雪学苑(查看原文)
阅读量:14
收藏
9月13日,微软惯例的星期二补丁日,这天微软披露了64个漏洞,包括两个零日漏洞,其中一个已遭利用。据昨日发布的累积更新公告,有5个漏洞被评为“严重”,57 个被评为“重要”。微软所披露的遭利用的零日漏洞(CVE-2022-37969)影响 Windows 通用日志文件系统驱动程序。通用日志文件系统(CLFS)中的此错误允许经过身份验证的攻击者以提升的权限执行代码。想要利用它,攻击者必须已经拥有访问系统的权限并能够在其上运行代码。这种性质的漏洞通常被包装成某种形式的社会工程学攻击,例如说服攻击目标打开文件或单击链接。一旦攻击目标如此做,攻击者就能够以提升的权限执行其他代码以接管系统。已遭到利用的漏洞是由DBAPPSecurity、Mandiant、CrowdStrike和Zscaler的研究人员发现的。本次微软披露的五个严重漏洞的类型都是远程代码执行(RCE)。其中的两个漏洞(CVE-2022-34700和CVE-2022-35805,CVSS分数皆为8.8)是微软动态 CRM(本地)远程执行代码漏洞。这两个漏洞允许经过身份验证的用户运行特制的可信解决方案包来执行任意 SQL 命令。在此攻击者可以在其 Dynamics 356 数据库中提升并执行命令(作为 db_owner)。另外有两个严重漏洞(CVE-2022-34721和CVE-2022-34722,CVSS分数皆为9.8)是Windows Internet 密钥交换 (IKE) 协议扩展远程代码执行漏洞,能够允许未经身份验证的攻击者将特制 IP 数据包发送到运行 Windows 并启用 IPSec 的目标计算机,这可能会启用远程代码执行漏洞。最后一个严重漏洞(CVE-2022-34722,CVSS分数9.8)是Windows TCP/IP远程执行代码漏洞,该漏洞允许未经身份验证的攻击者将特制的 IPv6 数据包发送到启用了 IPSec 的 Windows 节点,这可能会在该计算机上启用远程代码执行攻击。又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径范围内的GSM移动电话信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458469629&idx=3&sn=cb463369b466e7dc9945310ad7c5912b&chksm=b18e747786f9fd614cf809c09eccd5b78d9166b96d451f6f356ac22e37bb92c4ebea477f7899#rd
如有侵权请联系:admin#unsafe.sh