Windows远程过程调用远程代码执行漏洞

admin 2022年10月8日14:41:00评论37 views字数 539阅读1分47秒阅读模式
Windows远程过程调用 (RPC) 定义了一种用于创建分布式客户端/服务器程序的强大技术。RPC 运行时存根和库管理与网络协议和通信相关的大部分进程,使用户能够专注于应用程序的细节,而不是网络的细节。

Windows远程过程调用远程代码执行漏洞

漏洞描述
攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
漏洞影响版本
Windows 7、8.1、11
Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2
Windows Server 2008,2012,2016,2019,2022

Windows远程过程调用远程代码执行漏洞


漏洞修复

官方已发布最新版本, 建议受影响的用户及时更新升级到最新版本。链接如下:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809

建议先数据备份再升级最新版本,以防出现意外

Windows远程过程调用远程代码执行漏洞


中泊研安全技术团队通过“人+流程+数据+平台”,构建可持续安全监测和响应能力,为客户提供全方位的安全运营服务解决方案。

邮箱:[email protected]

网址:http://www.zbysec.com

原文始发于微信公众号(中泊研安全应急响应中心):Windows远程过程调用远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日14:41:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows远程过程调用远程代码执行漏洞https://cn-sec.com/archives/1299505.html

发表评论

匿名网友 填写信息