前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2022-08微软漏洞通告

2022-08微软漏洞通告

原创
作者头像
火绒安全
发布2022-08-11 14:35:53
4520
发布2022-08-11 14:35:53
举报
文章被收录于专栏:火绒安全火绒安全

微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

  • .NET Core
  • Active Directory Domain Services
  • Azure Batch Node Agent
  • Azure Real Time Operating System
  • Azure Site Recovery
  • Azure Sphere
  • Microsoft ATA Port Drive
  • Microsoft Bluetooth Drive
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Serve
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Windows Support Diagnostic Tool (MSDT)
  • Remote Access Service Point-to-Point Tunneling Protocol
  • Role: Windows Fax Service
  • Role: Windows Hyper-V
  • System Center Operations Manage
  • Visual Studio
  • Windows Bluetooth Service
  • Windows Canonical Display Drive
  • Windows Cloud Files Mini Filter Drive
  • Windows Defender Credential Guard
  • Windows Digital Media
  • Windows Error Reporting
  • Windows Hello
  • Windows Internet Information Services
  • Windows Kerberos
  • Windows Kernel
  • Windows Local Security Authority (LSA)
  • Windows Network File System
  • Windows Partition Management Drive
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Secure Boot
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Storage Spaces Direct
  • Windows Unified Write Filte
  • Windows WebBrowser Control
  • Windows Win32K

以下漏洞需特别注意

Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞

CVE-2022-34713 / CVE-2022-35743

严重级别:严重 CVSS:7.8

被利用级别:检测到利用 / 很有可能被利用

利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-34713已经检测到在野利用。

Windows点对点协议(PPP)远程代码执行漏洞

CVE-2022-30133 / CVE-2022-35744

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。

SMB 客户端和服务器远程代码执行漏洞

CVE-2022-35804

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。

Active Directory 域服务特权提升漏洞

CVE-2022-34691

严重级别:高危 CVSS:8.8

被利用级别:有可能被利用

当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。

Windows内核特权提升漏洞

CVE-2022-35761

严重级别:严重 CVSS:8.4

被利用级别:很有可能被利用

该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。

修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 涉及组件
  • 以下漏洞需特别注意
  • 修复建议
相关产品与服务
漏洞扫描服务
漏洞扫描服务(Vulnerability Scan Service,VSS) 是一款自动探测企业网络资产并识别其风险的产品。依托腾讯二十年累积的安全能力,漏洞扫描服务能够对企业的网络设备及应用服务的可用性、安全性与合规性等进行定期的安全扫描、持续性风险预警和漏洞检测,并且为企业提供专业的修复建议,降低企业安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档