微软正在敦促用户修补一个名为Dogwalk的微软0 day漏洞
,该漏洞目前在野外一直被大量攻击利用。修复性该漏洞(CVE-2022-34713)与微软Windows支持诊断工具有关 ,漏洞漏洞它允许远程攻击者在有漏洞的关键系统上执行任意代码
。 该警告是微软在8月大规模补丁更新时发布出来的
,该更新还包括了121个漏洞,修复性其中17个是漏洞漏洞关键性的,101个带有通用漏洞评分系统的关键重要评级。 0 day计划经理在星期二的微软博文中写道
,建站模板本月发布的修复性修复数量明显高于8月预期发布的数量。它几乎是漏洞漏洞去年8月份的三倍,并且该数量在今年每月发布的关键漏洞数量中位于第二名
。 2020年1月 ,微软研究人员Imre Rad首次向微软报告了这个一直在被积极利用的修复性Dogwalk漏洞 。然而,漏洞漏洞直到另一位研究人员开始追踪一个名为Follina(CVE-2022-30190)漏洞的利用,Dogwalk漏洞才重新开始被引起重视。根据Tenable Patch Tuesday的亿华云综述报告
,对Dogwalk的重新关注似乎也促使了微软将该漏洞添加到了本月的修复计划中。 微软表示,CVE-2022-34713是Dogwalk的一个变种 ,但有所不同。微软将该漏洞评为重要漏洞,并警告说
,只有对易受攻击的计算机进行物理访问的时候才可以利用该漏洞
。然而,0 day计划的服务器租用研究人员却在这里概述了远程攻击发生的可能性。 Childs写道
,这里有一个社会工程学的因素
,因为该漏洞的利用需要威胁者说服用户点击一个链接或打开一个文件。微软可能会将一个漏洞的原理描述的非常的简单
,这意味着它可能很容易被利用 ,并且不需要预先的系统权限来利用该漏洞。 当MSDT使用URL协议对一个应用程序(通常是Microsoft Word)进行调用时,源码库这个漏洞也会允许代码执行 。目前还不清楚这个漏洞是由一个失效的补丁造成的
,还是一个新出现的漏洞 。 在周二修补的漏洞中有三个最严重的特权提升漏洞 ,该漏洞可以让那些使用微软Exchange服务器的实例受到攻击
。目前微软已经针对这个漏洞发布了一个单独的警报页面来帮助修复这些漏洞
。香港云服务器 Tenable就Exchange Server的漏洞写道 ,这三个漏洞都是需要进行认证和用户互动才能被利用,攻击者需要诱使目标访问精心构造的Exchange服务器。这个攻击方式可能是需要通过网络钓鱼来实施
。 据该公司称
,微软的SMB 3.1.1(SMBv3)客户端和服务器会一直运行在微软的Windows 11系统内,但是该客户端存在一个关键性的漏洞(CVE-2022-35804)。微软将该漏洞归类为 "更可能被利用" ,高防服务器并将该漏洞的严重程度定为8.8。 该漏洞可能会影响到Windows 11 ,0 day计划宣称,这意味着一些新的软件可能也会包含这个漏洞 。研究人员说,只有在启用SMB服务器时
,SMB漏洞才有可能在那些受影响的Windows 11系统之间形成蠕虫效应。 Childs写道,禁用SMBv3压缩是解决这个漏洞的一个很好的办法 ,但更新应用才是修复这个漏洞的最佳方式 。 微软在其Windows网络文件系统中修复了一个远程代码执行漏洞(CVE-2022-34715),其严重程度在8.5至9.8之间。这已经是微软连续第四个月部署关键的NFS代码执行补丁了。有趣的是,微软将该漏洞描述为重要漏洞
,而研究人员则警告说该漏洞是关键漏洞
,应该优先进行打补丁 。 要利用这个漏洞,需要远程的未经认证的攻击者对受影响的NFS服务器进行特殊的调用,这将会为攻击者提供高权限的代码执行环境。微软将其列为重要严重事件,但如果你正在使用NFS
,我建议你将其视为关键事件,一定要迅速测试和修复该漏洞
。 在相关新闻中
,Adobe在周二修补了25个CVE漏洞,解决了Adobe Acrobat和Reader、Commerce
、Illustrator、FrameMaker和Adobe Premier Elements中的大量的漏洞 。 本文翻译自:https://threatpost.com/microsoft-patches-dogwalk-zero-day-and-17-critical-flaws/180378/如若转载,请注明原文地址
。