微軟修補Windows零日漏洞,該漏洞允許在Windows計算機上遠程執行
微軟在本周最新的Patch Tuesday更新中修補了一個零日漏洞,該漏洞允許在Windows計算機上遠程執行,并且已經被利用。
CVE-2022-22047 是 Windows 客戶端/服務器運行時子系統 (CSRSS) 的一個特權提升漏洞,負責 Windows 功能,包括控制臺窗口和關機過程。有關如何利用該漏洞的詳細信息是可以理解的,因為它尚未公開披露,但是成功的攻擊可以在Windows中獲得SYSTEM權限。
微軟只將此錯誤列為重要錯誤,這可能會導致一些客戶錯過它。然而,目前該漏洞被利用使得組織盡快修補它至關重要。
CISA已將此漏洞添加到其已知被利用漏洞(KEV)列表中,并給聯邦機構三周的時間進行修補。根據11月發布的具有約束力的操作指令22-01,這些補丁是強制性的,該指令迫使各機構修復KEV列表中的錯誤。
微軟周二補丁的推出中有四個關鍵錯誤。CVE-2022-22029 和 CVE-2022-22039 會影響 Windows 網絡文件系統。這些漏洞支持遠程執行代碼。
CVE-2022-22038 bug(也稱為嚴重錯誤)是 Windows RPC 運行時的一個遠程執行代碼漏洞。據微軟稱,攻擊者可以通過發送“恒定或間歇性數據”來利用它。
該系列中的最后一個關鍵錯誤是CVE-2022-30221,這是Windows圖形組件中的一個缺陷,它也允許遠程執行代碼。微軟表示,要利用此漏洞,攻擊者需要以RDP 8.0或8.1的計算機為目標。他們必須說服用戶連接到惡意RDP服務器,然后該服務器可以在受害者的系統上執行遠程代碼。
Adobe周二還發布了其Acrobat,Acrobat Reader,Robohelp,Animater和Photoshop程序的更新。Acrobat 和 Reader 更新修復了 20 多個漏洞,其中包括一些允許任意代碼執行的漏洞。