微软在本周最新的微软Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,修补行并且已经被利用
。零漏洞 CVE-2022-22047 是日漏 Windows 客户端/服务器运行时子系统 (CSRSS) 的一个特权提升漏洞
,负责 Windows 功能,洞该包括控制台窗口和关机过程
。允许有关如何利用该漏洞的算机上远详细信息是高防服务器可以理解的
,因为它尚未公开披露,程执但是微软成功的攻击可以在Windows中获得SYSTEM权限。 微软只将此错误列为重要错误
,修补行这可能会导致一些客户错过它 。零漏洞然而 ,日漏目前该漏洞被利用使得组织尽快修补它至关重要 。模板下载洞该 CISA已将此漏洞添加到其已知被利用漏洞(KEV)列表中,允许并给联邦机构三周的算机上远时间进行修补
。根据11月发布的具有约束力的操作指令22-01
,这些补丁是强制性的
,该指令迫使各机构修复KEV列表中的服务器租用错误。 微软周二补丁的推出中有四个关键错误
。CVE-2022-22029 和 CVE-2022-22039 会影响 Windows 网络文件系统。这些漏洞支持远程执行代码
。 CVE-2022-22038 bug(也称为严重错误)是 Windows RPC 运行时的一个远程执行代码漏洞
。据微软称,攻击者可以通过发送“恒定或间歇性数据”来利用它。免费模板 该系列中的最后一个关键错误是CVE-2022-30221,这是Windows图形组件中的一个缺陷,它也允许远程执行代码
。微软表示
,要利用此漏洞
,攻击者需要以RDP 8.0或8.1的源码下载计算机为目标
。他们必须说服用户连接到恶意RDP服务器 ,然后该服务器可以在受害者的系统上执行远程代码
。 Adobe周二还发布了其Acrobat ,Acrobat Reader ,Robohelp,Animater和Photoshop程序的更新 。Acrobat 和 Reader 更新修复了 20 多个漏洞,香港云服务器其中包括一些允许任意代码执行的漏洞。