微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行
作者:互联网
微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用。
CVE-2022-22047 是 Windows 客户端/服务器运行时子系统 (CSRSS) 的一个特权提升漏洞,负责 Windows 功能,包括控制台窗口和关机过程。有关如何利用该漏洞的详细信息是可以理解的,因为它尚未公开披露,但是成功的攻击可以在Windows中获得SYSTEM权限。
微软只将此错误列为重要错误,这可能会导致一些客户错过它。然而,目前该漏洞被利用使得组织尽快修补它至关重要。
CISA已将此漏洞添加到其已知被利用漏洞(KEV)列表中,并给联邦机构三周的时间进行修补。根据11月发布的具有约束力的操作指令22-01,这些补丁是强制性的,该指令迫使各机构修复KEV列表中的错误。
微软周二补丁的推出中有四个关键错误。CVE-2022-22029 和 CVE-2022-22039 会影响 Windows 网络文件系统。这些漏洞支持远程执行代码。
CVE-2022-22038 bug(也称为严重错误)是 Windows RPC 运行时的一个远程执行代码漏洞。据微软称,攻击者可以通过发送“恒定或间歇性数据”来利用它。
该系列中的最后一个关键错误是CVE-2022-30221,这是Windows图形组件中的一个缺陷,它也允许远程执行代码。微软表示,要利用此漏洞,攻击者需要以RDP 8.0或8.1的计算机为目标。他们必须说服用户连接到恶意RDP服务器,然后该服务器可以在受害者的系统上执行远程代码。
Adobe周二还发布了其Acrobat,Acrobat Reader,Robohelp,Animater和Photoshop程序的更新。Acrobat 和 Reader 更新修复了 20 多个漏洞,其中包括一些允许任意代码执行的漏洞。
原文转自infosecurity,超级科技译,合作站点转载请注明出处和原文译者为超级科技!
Hi,我是超级科技
超级科技是信息安全专家,能无上限防御DDos攻击和CC攻击,阿里云战略合作伙伴!
标签:零日,微软,Windows,漏洞,2022,CVE,远程 来源: https://www.cnblogs.com/chaojikeji/p/16476852.html