本月微软的“补丁星期二”意义重大,因为五个关键漏洞已被修补,一个已被利用。
微软顾问说 CVE-2022-37969 它在野外得到了广泛的利用。
它是共享 Windows 注册表文件系统驱动程序的特权漏洞的提升,虽然它只能在本地利用,但它为攻击者提供了系统范围的特权。
Microsoft Dynamics CRM 的本地版本包含两个严重漏洞: CVE-2022-35805 和 CVE-2022-34700.
根据微软的公告,两者都允许经过身份验证的用户“运行专为执行任意 SQL 命令而设计的受信任的解决方案包”。
“从那里,攻击者可以升级命令并在其 Dynamics 365 数据库中以 db_owner 身份执行它们。”
两个远程代码执行 (RCE) 错误会影响 Windows Internet 密钥交换协议扩展。
指定的 CVE-2022-34721 和 CVE-2022-34722,错误会影响任何启用了 IPSec 的 Windows 机器。
它可以被非特权攻击者远程利用,无需用户干预。
SANS 研究所的 Renato Marinho 写的:“此漏洞结合了可蠕虫漏洞的特点,应注意并尽快打补丁。”
Windows 的 IPv6 实现易受 RCE 通过 CVE-2022-34718,可以通过发送到启用了 IPSec 的 Windows 机器的制造 IPv6 数据包来攻击它。
Marinho 指出,这也容易受到病毒的攻击,但只会影响运行 IPSec 服务的系统。
这 完整补丁列表 包括 79 个修复。
“驕傲的網絡狂熱者。微妙迷人的推特怪胎。讀者。互聯網先驅。音樂愛好者。”
More Stories
《东京恶习》制片人详述日本走向全球制作中心之路
康拉德·科尔曼仅使用可再生能源再次改变了世界
新款 MacBook Pro 为苹果一周的重大新闻画上了句号