微軟剛剛修補(bǔ)了一大堆新的安全漏洞所以現(xiàn)在更新
本月的補(bǔ)丁星期二已經(jīng)看到微軟公布了對數(shù)十個(gè)漏洞的修復(fù),其中一些是關(guān)鍵的,其中一個(gè)正在被廣泛利用。這些漏洞存在于各種版本的Windows、.NET和VisualStudio、Office、ExchangeServer、BitLocker、遠(yuǎn)程桌面客戶端、NTFS和MicrosoftEdge瀏覽器中。
在野外被利用的問題被跟蹤為CVE-2022-26925,并被描述為WindowsLSA欺騙漏洞。根據(jù)微軟的安全公告,經(jīng)過身份驗(yàn)證的威脅參與者可以通過調(diào)用LSARPC接口上的方法并強(qiáng)制域控制器使用NTLM對攻擊者進(jìn)行身份驗(yàn)證來濫用該漏洞。它的嚴(yán)重性評分為8.1
分享您對網(wǎng)絡(luò)安全的看法,并免費(fèi)獲得《2022年黑客手冊》。幫助我們了解企業(yè)如何為后Covid世界做準(zhǔn)備,以及這些活動(dòng)對其網(wǎng)絡(luò)安全計(jì)劃的影響。在本次調(diào)查結(jié)束時(shí)輸入您的電子郵件以獲取價(jià)值10.99美元/10.99英鎊的bookazine。
至于關(guān)鍵問題,有五個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞和兩個(gè)特權(quán)提升(EoP)漏洞。其中包括CVE-2022-26923,這是一個(gè)通過將數(shù)據(jù)注入證書請求來利用證書頒發(fā)方式的嚴(yán)重漏洞。這樣,威脅參與者可以獲得能夠?qū)哂懈邫?quán)限的域控制器進(jìn)行身份驗(yàn)證的證書。換句話說,攻擊者可以在任何運(yùn)行ActiveDirectory證書服務(wù)的域上獲得管理員權(quán)限。這一項(xiàng)的嚴(yán)重性評分為8.8。
累積更新還修復(fù)了67個(gè)漏洞,其中大部分是RCE和EoP漏洞、拒絕服務(wù)漏洞、欺騙問題和防御繞過。
鑒于此更新解決了幾個(gè)高嚴(yán)重性缺陷,敦促Windows操作系統(tǒng)管理員立即修補(bǔ)其端點(diǎn)。
這可能是最后一個(gè)補(bǔ)丁星期二累積更新之一,因?yàn)槲④浾?jì)劃完全取消這種做法。
>正如我們所知,微軟已準(zhǔn)備好終止周二補(bǔ)丁>最新的微軟周二補(bǔ)丁發(fā)布修復(fù)了100多個(gè)嚴(yán)重錯(cuò)誤>這個(gè)令人討厭的Windows10零日漏洞終于有了非官方的修復(fù)
上個(gè)月,該公司宣布將努力自動(dòng)更新所有Windows企業(yè)端點(diǎn),新計(jì)劃將于今年7月啟動(dòng)。
更新將分三個(gè)階段推出,以最大限度地減少一次將公司網(wǎng)絡(luò)中的所有設(shè)備變磚的機(jī)會(huì)。
標(biāo)簽: