微软的62年9月2022个星期二补丁地址cf (cve - 2022 - 37969)
微软在2022年9月补丁地址62 cf周二发布,包括5个关键的缺陷。
- 5至关重要的
- 57重要的
- 0温和的
- 0低
微软补丁62 cf周二在其2022年9月补丁版本,有5个57评为评为关键和重要。这个计数省略了cve - 2022 - 23960,一个缓存限制投机脆弱性是斜方和适用于手臂的cpu。
本月的更新包括补丁:
- Visual Studio . net和
- net框架
- Azure
- Azure弧
- 缓存的猜测
- HTTP.sys
- 微软动态
- 微软边缘(铬)
- 微软的图形组件
- 微软办公软件
- 微软Office SharePoint
- 微软Office Visio
- Microsoft Windows ALPC
- Microsoft Windows编解码库
- 网络设备注册服务(濒死经历)
- 角色:DNS服务器
- 角色:Windows传真服务
- SPNEGO延长谈判
- Visual Studio代码
- Windows通用日志文件系统驱动程序
- Windows凭据漫游服务
- 视窗防护
- Windows分布式文件系统(DFS)
- Windows DPAPI(数据保护应用程序编程接口)
- Windows企业应用管理
- Windows事件跟踪
- Windows组策略
- Windows艾克扩展
- Windows Kerberos
- Windows内核
- Windows LDAP(轻量级目录访问协议
- Windows ODBC驱动程序
- Windows OLE
- Windows API导入照片
- Windows假脱机打印程序组件
- Windows远程访问连接管理器
- Windows远程过程调用
- Windows TCP / IP
- Windows运输安全层(TLS)
远程代码执行漏洞(远端控制设备)本月漏洞打补丁的占48.4%,其次是海拔的特权(bgi)漏洞为29%。
cve - 2022 - 37969 | Windows通用日志文件系统驱动程序的特权的脆弱性
cve - 2022 - 37969是一个bgi的脆弱性在Windows通用日志文件系统(CLFS)驱动程序。根据微软,这个漏洞被利用在野外。他们还指出,已经公开披露前一个补丁可用。
post-exploitation脆弱性,这意味着它可以被利用在攻击者获得一个脆弱的目标系统通过其他手段,包括利用一个单独的漏洞或通过社会工程。他们可以使用包含利用恶意的可执行代码。
cve - 2022 - 24521在CLFS类似的漏洞,今年早些时候修补,作为微软的一部分周二4月补丁释放。cve - 2022 - 24521的缺陷向微软披露了美国国家安全局(NSA)和CrowdStrike,也是利用了在野外。cve - 2022 - 37969被归功于几组,包括CrowdStrike,虽然还不清楚在这个时候如果cve - 2022 - 37969是一个潜在的patch-bypass cve - 2022 - 24521。
cve - 2022 - 34718 | Windows TCP / IP远程代码执行漏洞
cve - 2022 - 34718是一个远端控制设备在Windows TCP / IP,收到了CVSSv3得分为9.8分,被评为剥削更可能根据微软的可利用性指数。只能利用这个漏洞对系统与互联网协议安全(IPsec)启用。成功开发可以授予一个未经身份验证的远程代码执行攻击者。微软已经发布了对所有支持Windows版本的补丁,包括服务器核心版本。
cve - 2022 - 34721和cve - 2022 - 34722 | Windows网络密钥交换(IKE)协议扩展远程代码执行漏洞
cve - 2022 - 34721和cve - 2022 - 34722远端控制设备漏洞在Windows IKE协议扩展收到CVSSv3得分为9.8,被评为开发的可能性。IPsec的IKE协议是一个组件用于设置安全协会(设备之间的关系基于共享安全属性)。这些漏洞将允许未经过身份验证的远程攻击者发送一个启用了IPsec的精雕细琢IP包到目标,实现远程代码执行。IPsec是用来保护敏感数据,常用在虚拟专用网络。徐怀钰陈昆仑被披露与网络这两种缺陷cve - 2022 - 34720,拒绝服务漏洞IKE协议交换cve - 2022 - 35830,一个远端控制设备漏洞远程过程调用运行时。
cve cve - 2022 - 37956 - 2022 - 37957和cve - 2022 - 37964 | Windows内核的特权的脆弱性
cve - 2022 - 37956,cve - 2022 - 37957和cve - 2022 - 37964bgi的漏洞影响Windows内核。所有三个漏洞收到CVSSv3得分为7.8,如果利用,可能允许攻击者获得系统级权限。这三人中,只有cve - 2022 - 37957被评为“剥削的可能性更大。“奇怪的是,这三个影响各种版本的Windows。例如cve - 2022 - 37964只影响Windows 7, Windows Server 2008和2008 R2。cve - 2022 - 37956影响到所有支持版本的Windows和Windows服务器,而cve - 2022 - 37957只影响Windows 10以上,包括Windows服务器版本2016年、2019年和2022年。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2022年9月。
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:
所有插件的列表周二发布了2022年9月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。