【漏洞预警】Windows Remote Procedure Call Runtime RCE(CVE-2022-26809)

admin 2022年4月22日00:43:19评论175 views字数 1070阅读3分34秒阅读模式

 01



漏洞描述





微软(Microsoft)是一家美国跨国科技企业,以研发、制造、授权和提供广泛的电脑软件服务业务为主。最为著名和畅销的产品为Windows操作系统和Office系列软件。Microsoft Windows Remote Procedure Call Runtime是该公司的一种用于创建分布式客户端/服务器程序的技术。Microsoft WindowsRemote Procedure Call Runtime存在远程代码执行漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未能正确过滤其中的特殊元素。攻击者可利用此漏洞导致任意代码执行。目前该漏洞已被修复。

 02

漏洞危害


   
利用该漏洞,攻击者需要向 RPC 主机发送特制的 RPC 调用,这可能会导致在服务器端以与 RPC 服务相同的权限执行远程代码。

 03

影响范围


Microsoft Windows Server 2008 SP2

Microsoft Windows 7 SP1

Microsoft Windows 8.1

Microsoft Windows RT 8.1 SP0

Microsoft Windows Server 2012 R2

Microsoft Windows 10 1607

Microsoft Windows Server 2016

Microsoft Windows Server 2012

Microsoft Windows 7

Microsoft Windows 10

Microsoft Windows Server 2019

Microsoft Windows 10 1809

Microsoft Windows Server 2008 R2

Microsoft Windows 10 1809

Microsoft Windows 10 1909

Microsoft Windows 10 20H2

Microsoft Windows Server2008

Microsoft Windows Server 20H2

Microsoft Windows 10 21H1

Microsoft Windows Server 2022

Microsoft Windows 11

Microsoft Windows 10 21H2


04

漏洞等级

   

   高危


 05

修复方案


厂商已发布了漏洞修复程序,请及时关注更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809












END

长按识别二维码,了解更多


【漏洞预警】Windows Remote Procedure Call Runtime RCE(CVE-2022-26809)


原文始发于微信公众号(易东安全研究院):【漏洞预警】Windows Remote Procedure Call Runtime RCE(CVE-2022-26809)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日00:43:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Windows Remote Procedure Call Runtime RCE(CVE-2022-26809)http://cn-sec.com/archives/931061.html

发表评论

匿名网友 填写信息