脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

微软117年4月2022个星期二补丁地址cf (cve - 2022 - 24521)

微软117年4月2022个星期二补丁地址cf (cve - 2022 - 24521)

微软117年地址cf在2022年4月周二发布补丁,包括两个零日漏洞,其中一个是利用在野外和由国家安全局报告给微软。

  1. 9至关重要的
  2. 108年重要的
  3. 0温和的
  4. 0

4月20日更新:cve - 2022 - 26809的部分已经更新,以反映新的指导从微软。

117年微软补丁cf在2022年4月周二发布补丁,9级,108年评为重要一样重要。

本月的更新包括补丁:

  • net框架
  • 活动目录域服务
  • Azure SDK
  • Azure站点恢复
  • LDAP(轻量级目录访问协议
  • 微软蓝牙驱动程序
  • 微软动态
  • 微软边缘(铬)
  • 微软的图形组件
  • 微软本地安全权威服务器(lsasrv)
  • Microsoft Office Excel
  • 微软Office SharePoint
  • Microsoft Windows ALPC
  • Microsoft Windows编解码库
  • Microsoft Windows媒体基金会
  • 权力BI
  • 角色:DNS服务器
  • 角色:Windows hyper - v
  • Skype为业务
  • Visual Studio
  • Visual Studio代码
  • Windows WinSock的辅助函数驱动
  • Windows应用程序商店
  • Windows大概包管理器
  • Windows集群客户端故障转移
  • Windows集群共享卷(CSV)
  • Windows通用日志文件系统驱动程序
  • 视窗防护
  • Windows DWM核心库
  • Windows端点配置管理器
  • Windows传真组成形式
  • Windows反馈中心
  • Windows文件资源管理器
  • Windows文件服务器
  • Windows安装程序
  • Windows iSCSI目标服务
  • Windows Kerberos
  • Windows内核
  • Windows本地安全权限子系统服务
  • Windows媒体
  • Windows网络文件系统
  • Windows PowerShell
  • Windows假脱机打印程序组件
  • Windows RDP
  • Windows远程过程调用运行时
  • Windows schannel
  • Windows SMB
  • Windows电话服务器
  • Windows升级助理
  • Windows用户配置文件服务
  • Windows Win32K
  • Windows文件夹工作服务
  • YARP反向代理

海拔的特权(bgi)漏洞占39.3%的漏洞修补这个月,紧随其后的是远程代码执行漏洞(远端控制设备)为39.3%。

重要的

cve - 2022 - 24521和cve - 2022 - 24481 | Windows通用日志文件系统驱动程序的特权的漏洞

cve - 2022 - 24521是bgi的漏洞吗Windows通用日志文件系统(CLFS)驱动程序微软的Windows。bgi的杠杆post-authentication这样的缺陷,攻击者成功地访问一个脆弱的系统后,获得更高的权限。根据微软,这个缺陷已经在野外利用零日,虽然我们对它的开发没有任何额外的细节。我们知道,它是由美国国家安全局报告给微软CrowdStrike研究员。组织应该确保他们尽快应用可用的补丁。cve - 2022 - 24481是另一个在CLFS bgi的司机收到相同CVSSv3得分为7.8分,被评为“剥削”更有可能根据微软的可利用性指数。然而,这并不是一个零日。

重要的

cve - 2022 - 26904 | Windows用户配置文件服务的特权的脆弱性

cve - 2022 - 26904是一个Windows用户配置文件服务bgi的脆弱性。收到CVSSv3得分为7.0,此其严重性同样重要。这个缺陷被认为是高的攻击的复杂性”,因为它需要一个攻击者赢得竞态条件。“尽管复杂性越高,它仍被视为“剥削的可能性更大。“这是本月第二两个零日解决,这个漏洞的详细信息是公开披露前一个补丁。

至关重要的

cve - 2022 - 24491 | Windows网络文件系统远程代码执行漏洞

cve - 2022 - 24491是一个关键的远端控制设备漏洞的Windows网络文件系统(NFS)收到了CVSSv3得分9.8和“剥削的评级的可能性更大。“未经过身份验证的远程攻击者可以利用此漏洞精雕细琢NFS协议网络消息发送到脆弱的系统。只有启用了NFS的角色的系统开发的风险;然而,组织应该仍然将补丁应用于所有的系统,以确保他们受到保护。

至关重要的

cve - 2022 - 26809 |远程过程调用运行时远程代码执行漏洞

cve - 2022 - 26809是一个关键的远端控制设备漏洞的远程过程调用(RPC)运行时。它收到了CVSSv3得分为9.8。一个未经身份验证的远程攻击者可以利用这个漏洞通过发送“精雕细琢RPC调用RPC的主人。”

4月20日更新:微软更新咨询页面删除前面推荐的缓解阻塞TCP端口445。微软仍然建议阻塞端口445和139,它指出,这种做法并不防止“所有潜在的攻击场景。“修补是最好的方法来完全解决这个漏洞。

重要的

cve - 2022 - 26817和cve - 2022 - 26814 | Windows DNS服务器远程代码执行漏洞

cve - 2022 - 26817cve - 2022 - 26814远端控制设备漏洞在Windows DNS服务器影响活动目录域名服务,收到CVSSv3得分为6.6,与网络是由雪发现陈昆仑。利用这个漏洞被“不太可能”,这可能与高攻击的复杂性和所需的权限。成功地利用这个漏洞,攻击者对目标网络的权限查询域名服务必须赢得竞态条件。只有完美的时间利用这个漏洞,他们能实现远端控制设备。补丁已经发布了支持版本Windows服务器和服务器的核心装置。

重要的

15的特权漏洞在Windows打印后台处理程序

这个月,微软补丁15 bgi的漏洞在假脱机打印程序组件都收到CVSSv3得分为7.8。三个漏洞被乔治Hughey微软安全响应中心披露漏洞和移植,另12被微软披露进攻研究和安全工程。而微软利率这些漏洞剥削可能性较小,攻击者利用bgi的缺陷在过去的假脱机打印程序。

即将结束的支持

在接下来的几周里,版本的。净框架和Windows 10将停止接收更新和支持。4月26日,4.5.2。net Framework 4.6,或者4.6.1将达到的支持由于他们使用更不安全安全散列算法1 (sha - 1)。5月10日Windows 10版本20 h2将达到服务的结束。用户被要求更新到最新版本,以确保他们继续接受重要的安全更新。

站得住脚的解决方案

用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2022年4月。

滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:

一个列表的所有插件周二发布了2022年4月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。

得到一个天的免费试用站得住脚的。io脆弱性管理。

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map