微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行

微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用。

CVE-2022-22047 是 Windows 客户端/服务器运行时子系统 (CSRSS) 的一个特权提升漏洞,负责 Windows 功能,包括控制台窗口和关机过程。有关如何利用该漏洞的详细信息是可以理解的,因为它尚未公开披露,但是成功的攻击可以在Windows中获得SYSTEM权限。

微软只将此错误列为重要错误,这可能会导致一些客户错过它。然而,目前该漏洞被利用使得组织尽快修补它至关重要。

CISA已将此漏洞添加到其已知被利用漏洞(KEV)列表中,并给联邦机构三周的时间进行修补。根据11月发布的具有约束力的操作指令22-01,这些补丁是强制性的,该指令迫使各机构修复KEV列表中的错误。

微软周二补丁的推出中有四个关键错误。CVE-2022-22029 和 CVE-2022-22039 会影响 Windows 网络文件系统。这些漏洞支持远程执行代码。

CVE-2022-22038 bug(也称为严重错误)是 Windows RPC 运行时的一个远程执行代码漏洞。据微软称,攻击者可以通过发送“恒定或间歇性数据”来利用它。

该系列中的最后一个关键错误是CVE-2022-30221,这是Windows图形组件中的一个缺陷,它也允许远程执行代码。微软表示,要利用此漏洞,攻击者需要以RDP 8.0或8.1的计算机为目标。他们必须说服用户连接到恶意RDP服务器,然后该服务器可以在受害者的系统上执行远程代码。

Adobe周二还发布了其Acrobat,Acrobat Reader,Robohelp,Animater和Photoshop程序的更新。Acrobat 和 Reader 更新修复了 20 多个漏洞,其中包括一些允许任意代码执行的漏洞。

原文转自infosecurity,超级科技译,合作站点转载请注明出处和原文译者为超级科技!

Hi,我是超级科技

超级科技是信息安全专家,能无上限防御DDos攻击和CC攻击,阿里云战略合作伙伴!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值