文章底部,回復(fù)關(guān)鍵字,,獲取小型企業(yè)網(wǎng)絡(luò)安全指南PDF版本月沒(méi)有一個(gè)漏洞被列為處于活躍利用狀態(tài),,而一個(gè)漏洞在發(fā)布時(shí)被列為公開(kāi)已知。上個(gè)月,,微軟最初還將該版本列為沒(méi)有主動(dòng)攻擊,,只是為了在發(fā)布兩天后修改CVE-2022-21882,,以表明“微軟意識(shí)到試圖利用此漏洞的有限、有針對(duì)性的攻擊”,。 此補(bǔ)丁修復(fù)了 Microsoft DNS 服務(wù)器中的遠(yuǎn)程代碼執(zhí)行錯(cuò)誤。僅當(dāng)啟用動(dòng)態(tài)更新時(shí)服務(wù)器才會(huì)受到影響,,但這是一種相對(duì)常見(jiàn)的配置,。如果您的環(huán)境中有此設(shè)置,則攻擊者可以完全接管您的 DNS 并以提升的權(quán)限執(zhí)行代碼,。由于默認(rèn)情況下未啟用動(dòng)態(tài)更新,,因此不會(huì)獲得嚴(yán)重評(píng)級(jí)。但是,,如果 DNS 服務(wù)器確實(shí)使用動(dòng)態(tài)更新,,應(yīng)該將此錯(cuò)誤視為嚴(yán)重錯(cuò)誤。 此 Outlook 錯(cuò)誤可能允許圖像自動(dòng)出現(xiàn)在預(yù)覽窗格中,,即使此選項(xiàng)被禁用,。就其本身而言,利用它只會(huì)暴露目標(biāo)的 IP 信息,。但是,,影響圖像渲染的第二個(gè)錯(cuò)誤可能與此錯(cuò)誤配對(duì)以允許遠(yuǎn)程代碼執(zhí)行。如果使用的是 Outlook for Mac,,則應(yīng)仔細(xì)檢查以確保版本已更新為未受影響的版本,。 此補(bǔ)丁修復(fù)了 Hyper-V 服務(wù)器中的來(lái)賓到主機(jī)逃逸。Microsoft 在此處將 CVSS 漏洞利用復(fù)雜性標(biāo)記為“高”,,說(shuō)明攻擊者“必須準(zhǔn)備目標(biāo)環(huán)境以提高漏洞利用可靠性”,。由于大多數(shù)漏洞利用都是這種情況,因此尚不清楚此漏洞有何不同,。如果依賴企業(yè)中的 Hyper-V 服務(wù)器,,建議將此視為關(guān)鍵更新。 此補(bǔ)丁修復(fù)了 SharePoint Server 中的一個(gè)錯(cuò)誤,,該錯(cuò)誤可能允許經(jīng)過(guò)身份驗(yàn)證的用戶在 SharePoint Web 服務(wù)帳戶的上下文和權(quán)限下執(zhí)行服務(wù)器上的任意 .NET 代碼應(yīng)用,。攻擊者需要“管理列表”權(quán)限才能利用此功能,默認(rèn)情況下,,經(jīng)過(guò)身份驗(yàn)證的用戶能夠創(chuàng)建自己的站點(diǎn),,在這種情況下,用戶將成為該站點(diǎn)的所有者并擁有所有必要的權(quán)限,。 在本月周二發(fā)布漏洞的國(guó)際知名企業(yè)還包括:安卓,、思科、思杰,、谷歌瀏覽器,、英特爾、Linux 發(fā)行版Oracle Linux,、Red Hat和SUSE,、Mozilla Firefox和Firefox ESR、施耐德電氣和,、西門(mén)子,,從中我們看到發(fā)布漏洞修復(fù)補(bǔ)丁的企業(yè),不乏工控設(shè)備制造企業(yè),,工控安全也是值得我們關(guān)注的重點(diǎn),。 |
|
來(lái)自: 祺印說(shuō)信安 > 《漏洞補(bǔ)丁更新》