我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2022-02微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2022-02-09

  • 阅读量:2152

 

微软官方发布了202202月的安全更新。本月更新公布了70个漏洞,包含17个特权提升漏洞、16个远程执行代码漏洞、6个信息泄露漏洞、5个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中50个漏洞级别为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

涉及组件

  • Azure Data Explorer
  • Kestrel Web Server
  • Microsoft Dynamics
  • Microsoft Dynamics GP
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft OneDrive
  • Microsoft Teams
  • Microsoft Windows Codecs Library
  • Power BI
  • Roaming Security Rights Management Services
  • Role: DNS Server
  • Role: Windows Hyper-V
  • SQL Server
  • Visual Studio Code
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Named Pipe File System
  • Windows Print Spooler Components
  • Windows Remote Access Connection Manager
  • Windows Remote Procedure Call Runtime
  • Windows User Account Profile
  • Windows Win32K

 

以下漏洞需特别注意

Windows内核特权提升漏洞

CVE-2022-21989

严重级别:严重   CVSS7.8

被利用级别:有可能被利用

 

成功利用该漏洞的攻击者可以进行特权提升后并执行恶意程序或访问资源。该漏洞已被公开披露,暂未发现在野利用。

 

Microsoft Office Graphics远程代码执行漏洞/Microsoft Office ClickToRun远程代码执行漏洞

CVE-2022-22003/CVE-2022-22004

严重级别:严重   CVSS7.8

被利用级别:有可能被利用

 

用户交互触发该漏洞后,攻击者可利用该漏洞对受害者的计算机进行本地攻击。预览窗格不是该漏洞攻击媒介,因此不会触发漏洞。

 

Windows DNS Server远程代码执行漏洞

CVE-2022-21984

严重级别:严重   CVSS8.8

被利用级别:有可能被利用

 

该漏洞在DNS配置开启动态更新时容易被攻击者利用。成功利用该漏洞的攻击者可以在受害者电脑上执行任意代码。

 

 

修复建议

 

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

1.png

 

 

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

 

完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

 

安全无忧,一键开启

全面提升您的系统防护