文章底部,回复关键字,获取小型企业网络安全指南PDF版
本月没有一个漏洞被列为处于活跃利用状态,而一个漏洞在发布时被列为公开已知。上个月,微软最初还将该版本列为没有主动攻击,只是为了在发布两天后修改CVE-2022-21882,以表明“微软意识到试图利用此漏洞的有限、有针对性的攻击”。
此补丁修复了 Microsoft DNS 服务器中的远程代码执行错误。仅当启用动态更新时服务器才会受到影响,但这是一种相对常见的配置。如果您的环境中有此设置,则攻击者可以完全接管您的 DNS 并以提升的权限执行代码。由于默认情况下未启用动态更新,因此不会获得严重评级。但是,如果 DNS 服务器确实使用动态更新,应该将此错误视为严重错误。
此 Outlook 错误可能允许图像自动出现在预览窗格中,即使此选项被禁用。就其本身而言,利用它只会暴露目标的 IP 信息。但是,影响图像渲染的第二个错误可能与此错误配对以允许远程代码执行。如果使用的是 Outlook for Mac,则应仔细检查以确保版本已更新为未受影响的版本。
此补丁修复了 Hyper-V 服务器中的来宾到主机逃逸。Microsoft 在此处将 CVSS 漏洞利用复杂性标记为“高”,说明攻击者“必须准备目标环境以提高漏洞利用可靠性”。由于大多数漏洞利用都是这种情况,因此尚不清楚此漏洞有何不同。如果依赖企业中的 Hyper-V 服务器,建议将此视为关键更新。
此补丁修复了 SharePoint Server 中的一个错误,该错误可能允许经过身份验证的用户在 SharePoint Web 服务帐户的上下文和权限下执行服务器上的任意 .NET 代码应用。攻击者需要“管理列表”权限才能利用此功能,默认情况下,经过身份验证的用户能够创建自己的站点,在这种情况下,用户将成为该站点的所有者并拥有所有必要的权限。
在本月周二发布漏洞的国际知名企业还包括:安卓、思科、思杰、谷歌浏览器、英特尔、Linux 发行版Oracle Linux、Red Hat和SUSE、Mozilla Firefox和Firefox ESR、施耐德电气和、西门子,从中我们看到发布漏洞修复补丁的企业,不乏工控设备制造企业,工控安全也是值得我们关注的重点。
关注本公众号回复“220213”获取“小型企业网络安全指南”PDF版
原文始发于微信公众号(祺印说信安):微软2022年2月份于周二补丁日针对 51个漏洞发布安全补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论