【高危安全通告】微软8月多个漏洞修复

这篇具有很好参考价值的文章主要介绍了【高危安全通告】微软8月多个漏洞修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

安全狗应急响应中心监测到,微软发布了2022年8月的例行安全更新公告,共涉及漏洞数121个,严重级别漏洞17个。本次发布涉及组件有Microsoft Office Outlook、Microsoft Office Excel、Active Directory Domain Services、Windows Kerberos、Windows Storage Spaces Direct、Windows Print Spooler Components、Windows Network File System、Windows Local Security Authority(LSA)、Windows Defender Credential Guard。

【高危安全通告】微软8月多个漏洞修复

 

安全狗建议广大用户及时做好资产自查以及漏洞修复工作。

漏洞描述

以下漏洞被标记为较为严重:

CVE-2022-34713:Microsoft Windows支持诊断工具(MSDT)远程执行代码漏

该漏洞别称“DogWalk”,存在于Microsoft Windows支持诊断工具(MSDT)中。当使用从调用应用程序(通常是Microsoft Word)的URL协议调用MSDT时,允许执行任意代码。攻击者需要利用社会工程方法,说服用户单击链接或打开文档。该漏洞的PoC及技术细节已在互联网公开,且已经检测到在野利用。

CVE-2022-35804:SMB客户端和服务器远程执行代码漏洞

该漏洞存在于Microsoft服务器消息块3.1.1(SMBv3)协议中。存在该漏洞的服务器端将允许未经身份验证的远程攻击者在受影响的SMB服务器上以提升的权限执行代码。该漏洞仅影响Windows 11,启用了SMB服务器的Windows 11系统之间可能会发生蠕虫攻击。建议用户禁用SMBv3压缩。

CVE-2022-21980:Microsoft Exchange Server特权提升漏洞

该漏洞存在于Microsoft Exchange Server中,是访问限制不当造成的。该漏洞允许经过身份验证的攻击者接管所有Exchange用户的邮箱,进而从Exchange服务器上的任何邮箱读取和发送电子邮件或下载附件。建议管理员启用扩展保护。

CVE-2022-34715:Windows网络文件系统远程执行代码漏洞

该漏洞存在于Windows网络文件系统中。未经身份验证的远程攻击者需要对受影响的NFS服务器进行特制调用,才能利用该漏洞。攻击者进而以提升的权限在服务器上执行任意代码。

CVE-2022-35742:Microsoft Outlook拒绝服务漏洞

该漏洞存在于Microsoft Outlook中。攻击者可以向受害者发送恶意构造的电子邮件,导致受害者的Outlook应用程序立即终止且无法立即重新启动Outlook。Outlook重新启动后,它将在检索并处理无效消息后再次终止。建议用户无需打开邮件或使用“阅读”窗格,可以使用其他Web邮件或管理工具访问邮件帐户,并在重新启动Outlook之前从邮箱中删除有问题的电子邮件。

安全通告信息

漏洞名称

微软8月多个漏洞

“严重”漏洞影响版本

CVE-2022-34713

Windows Server,version 20H2(Server Core Installation)

Windows Server 2022(Server Core installation)

Windows Server 2022

Windows Server 2019(Server Core installation)

Windows Server 2019

Windows Server 2016(Server Core installation)

Windows Server 2016

Windows Server 2012 R2(Server Core installation)

Windows Server 2012 R2

Windows Server 2012(Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows 11 for x64-based Systems

Windows 11 for ARM64-based Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

CVE-2022-35804

Windows 11 for x64-based Systems

Windows 11 for ARM64-based Systems

CVE-2022-21980

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 22

Microsoft Exchange Server 2013 Cumulative Update 23

CVE-2022-34715

Windows Server 2022(Server Core installation)

Windows Server 2022

CVE-2022-35742

Microsoft Outlook 2016(64-bit edition)

Microsoft Outlook 2016(32-bit edition)

Microsoft Outlook 2013 Service Pack 1(64-bit editions)

Microsoft Outlook 2013 Service Pack 1(32-bit editions)

Microsoft Outlook 2013 RT Service Pack 1

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Office LTSC 2021 for 32-bit editions

Microsoft Office 2019 for 64-bit editions

Microsoft Office 2019 for 32-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft 365 Apps for Enterprise for 32-bit Systems

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

安全狗总预警期数

238

安全狗发布预警日期

2022年8月11日

安全狗更新预警日期

2022年8月11日

发布者

安全狗海青实验室

官方安全建议

安全建议

(一)Windows update更新

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

7月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

安全狗产品解决方案

01

云眼·新一代(云)主机入侵检测及安全管理系统

安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。

02

云网·(云)主机漏洞发现及补丁修复系统

安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。文章来源地址https://www.toymoban.com/news/detail-451143.html

到了这里,关于【高危安全通告】微软8月多个漏洞修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web网络安全-----Log4j高危漏洞原理及修复

    Web网络安全-----红蓝攻防之信息收集 Log4j 即 log for java(java的日志) ,是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;

    2024年02月10日
    浏览(53)
  • 2022-07微软漏洞通告

    微软官方发布了2022年07月的安全更新。本月更新公布了86个漏洞,包含52个特权提升漏洞、12个远程执行代码漏洞、11个信息泄露漏洞、5个拒绝服务漏洞、4个安全功能绕过漏洞以及2个篡改漏洞,其中4个漏洞级别为“Critical”(高危),80个为“Important”(严重)。建议用户及时

    2024年02月06日
    浏览(45)
  • 2022-09微软漏洞通告

    微软官方发布了2022年09月的安全更新。本月更新公布了79个漏洞,包含31个远程执行代码漏洞、18个特权提升漏洞、7个信息泄露漏洞、7个拒绝服务漏洞以及1个安全功能绕过漏洞,其中5个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全

    2024年02月04日
    浏览(37)
  • 2022-06微软漏洞通告

    微软官方发布了2022年06月的安全更新。本月更新公布了61个漏洞,包含28个远程执行代码漏洞、12个特权提升漏洞、11个信息泄露漏洞、3个拒绝服务漏洞、1个功能绕过以及1个身份假冒漏洞,其中3个漏洞级别为“Critical”(高危),53个为“Important”(严重)。建议用户及时使用

    2024年02月05日
    浏览(53)
  • Openssh高危漏洞CVE-2023-38408修复方案

    2023年07月21日,360CERT监测发现 OpenSSH 发布了 OpenSSH 的风险通告,漏洞编号为 CVE-2023-38408 ,漏洞等级: 高危 ,漏洞评分: 8.1 。 OpenSSH 是 Secure Shell (SSH) 协议的开源实现,提供一套全面的服务,以促进客户端-服 务器环境中不安全网络上的加密通信。 威胁等级 高 影响面 广泛

    2024年02月11日
    浏览(44)
  • centos7.6云服务器安全高危漏洞之Openssh

    OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用

    2024年02月12日
    浏览(41)
  • 【高危】crypto-js<3.2.1 存在不安全的随机性漏洞

    crypto-js 是一个 JavaScript 加密库,用于在浏览器和 Node.js 环境中执行加密和解密操作。 crypto-js 3.2.1 之前版本中的 secureRandom 函数通过将字符串 0. 和三位随机整数拼接的格式生成加密字符串,攻击者可通过爆破破解加密字符。 漏洞名称 crypto-js3.2.1 存在不安全的随机性漏洞 漏洞

    2024年02月10日
    浏览(47)
  • 微软Exchange Server 0Day漏洞,尽快修复

    2022 年 9 月 30 日更新 :Microsoft 正在调查两个报告的影响 Microsoft Exchange Server 2013、Exchange Server 2016 和 Exchange Server 2019 的零日漏洞。第一个漏洞被识别为CVE-2022-41040,是一个服务器端请求伪造 (SSRF) 漏洞,另一个是标识为CVE-2022-41082,当攻击者可以访问 PowerShell 时允许远程代码执

    2024年02月05日
    浏览(40)
  • 微软分享修复WinRE BitLocker绕过漏洞的脚本

    微软发布了一个脚本,可以更轻松地修补 Windows 恢复环境 (WinRE) 中的 BitLocker 绕过安全漏洞。 此 PowerShell 脚本 (KB5025175) 简化了保护 WinRE 映像以防止试图利用CVE-2022-41099漏洞的过程,该漏洞使攻击者能够绕过 BitLocker 设备加密功能系统存储设备。 成功利用这一点使具有物理访问

    2024年02月12日
    浏览(37)
  • 微软10月补丁 | 修复103个漏洞,包括2个零日漏洞,13个严重漏洞

    近日,微软发布了2023年10月的补丁更新,解决了其软件中的103个漏洞。 在这103个漏洞中,有13个的评级为严重漏洞,90个被评为重要漏洞。自9月12日以来,谷歌已经解决了基于chrome的Edge浏览器的18个安全漏洞。 这两个零日漏洞中,一个标识为CVE-2023-36563,涉及Microsoft WordPad,其

    2024年02月06日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包