广州都市报

您现在的位置: win10 > win10发布历程 > 202210微软漏洞通告

202210微软漏洞通告

发布时间:2024/1/24 20:27:04   点击数:

微软官方发布了年10月的安全更新。本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危),71个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)功能更新补丁。

涉及组件

ActiveDirectoryDomainServices

Azure

AzureArc

ClientServerRun-timeSubsystem(CSRSS)

MicrosoftEdge(Chromium-based)

MicrosoftGraphicsComponent

MicrosoftOffice

MicrosoftOfficeSharePoint

MicrosoftOfficeWord

MicrosoftWDACOLEDBproviderforSQL

NuGetClient

RemoteAccessServicePoint-to-PointTunnelingProtocol

Role:WindowsHyper-V

ServiceFabric

VisualStudioCode

WindowsActiveDirectoryCertificateServices

WindowsALPC

WindowsCD-ROMDriver

WindowsCOM+EventSystemService

WindowsConnectedUserExperiencesandTelemetry

WindowsCryptoAPI

WindowsDefender

WindowsDHCPClient

WindowsDistributedFileSystem(DFS)

WindowsDWMCoreLibrary

WindowsEventLoggingService

WindowsGroupPolicy

WindowsGroupPolicyPreferenceClient

WindowsInternetKeyExchange(IKE)Protocol

WindowsKernel

WindowsLocalSecurityAuthority(LSA)

WindowsLocalSecurityAuthoritySubsystemService(LSASS)

WindowsLocalSessionManager(LSM)

WindowsNTFS

WindowsNTLM

WindowsODBCDriver

WindowsPerceptionSimulationService

WindowsPoint-to-PointTunnelingProtocol

WindowsPortableDeviceEnumeratorService

WindowsPrintSpoolerComponents

WindowsResilientFileSystem(ReFS)

WindowsSecureChannel

WindowsSecuritySupportProviderInterface

WindowsServerRemotelyAccessibleRegistryKeys

WindowsServerService

WindowsStorage

WindowsTCP/IP

WindowsUSBSerialDriver

WindowsWebAccountManager

WindowsWin32K

WindowsWLANService

WindowsWorkstationService

以下漏洞需特别注意

WindowsCOM+事件系统服务特权提升漏洞

CVE--

严重级别:严重CVSS:7.8

被利用级别:检测到利用

这是一个攻击复杂度低,无需用户交互的EoP漏洞,且已经检测到在野利用。经过身份验证的攻击者可以利用此漏洞提升易受攻击系统的权限并获得SYSTEM权限执行任意代码。

启用AzureArc的Kubernetes集群连接特权提升漏洞

CVE--

严重级别:高危CVSS:10

被利用级别:有可能被利用

未经身份验证的攻击者可以利用此漏洞获得Kubernetes集群的管理权限,AzureStackEdge设备也容易受到攻击。火绒工程师建议未自动升级的用户手动更新至最新版本。

ActiveDirectory证书服务特权提升漏洞

CVE--

严重级别:高危CVSS:8.8

被利用级别:有可能被利用

恶意DCOM客户端可以迫使DCOM服务器通过ActiveDirectory证书服务(ADCS)对其进行身份验证,并使用凭据发起跨协议攻击,从而获得域管理员权限。

Windows点对点隧道协议远程代码执行漏洞

CVE--/CVE--/CVE--/CVE--/CVE--/CVE--/CVE--

严重级别:高危CVSS:8.1

被利用级别:有可能被利用

要利用此漏洞,攻击者需要向PPTP服务器发送特制的恶意PPTP数据包。这可能会让攻击者在该服务器上远程执行任意代码。

WindowsCryptoAPI欺骗漏洞

CVE--

严重级别:高危CVSS:7.5

被利用级别:很有可能被利用

攻击者可以篡改现有的公共x.证书来伪造他们的身份,并作为目标证书执行身份验证或代码签名等操作。

修复建议

通过火绒个人版/企业版功能修复漏洞。



转载请注明:http://www.xfproducts.com/yjkfl/8133.html

网站简介 | 发布优势 | 服务条款 | 隐私保护 | 广告合作 | 合作伙伴 | 版权申明 | 网站地图

当前时间: