⑴今天是微软 年 月的星期二补丁,它修复了三个零日漏洞,其中一个被积极利用,总共 个漏洞。
⑵在今天的更新中修复的 个漏洞中,有 个被归类为“严重”,因为它们允许远程代码执行或特权提升。
⑶下面列出了每个漏洞类别中的错误数量:
⑷ 安全功能绕过漏洞
⑸个远程代码执行漏洞
⑹ Edge - Chromium 漏洞
⑺有关非安全 Windows 更新的信息,您可以阅读今天的Windows KB 以及 Windows KB 更新。
⑻三个零日修复,两个积极利用
⑼本月的补丁星期二包括对三个零日漏洞的修复,其中一个被积极利用,另一个被公开披露。
⑽如果漏洞被公开披露或被积极利用而没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。
⑾今天修复的积极利用的零日漏洞是针对使用跟踪为“ CVE-- - Windows LSA 欺骗漏洞”的 LSARPC 缺陷的新 NTLM 中继攻击。
⑿“未经身份验证的攻击者可以调用 LSARPC 接口上的方法并强制域控制器使用 NTLM 对攻击者进行身份验证。此安全更新检测到 LSARPC 中的匿名连接尝试并禁止它,”微软在今天发布的公告中解释道。
⒀使用这种攻击,威胁参与者可以拦截合法的身份验证请求并使用它们来获得提升的权限,甚至可以假设域控制器的身份。
⒁Microsoft 建议管理员阅读 PetitPotam NTLM Relay 公告,了解有关如何缓解此类攻击的信息。
⒂这两个公开暴露的零日漏洞分别是 Hyper-V 中的拒绝服务漏洞和Azure Synapse 和 Azure 数据工厂中的新远程代码执行漏洞。
⒃CVE-- - Windows Hyper-V 拒绝服务漏洞
⒄CVE-- - Insight Software:CVE-- Magnitude Simba Amazon Redshift ODBC 驱动程序
⒅既然微软已经针对这些漏洞发布了补丁,管理员应该期望威胁参与者会分析安全更新以查看发生了什么变化。然后,利用这些信息,他们将创建自己的漏洞利用来进行攻击
⒆因此,强烈建议尽快安装今天的安全更新。
⒇其他公司的最新更新
⒈其他在 年 月发布更新的供应商包括:
⒉Google 发布了 Android 的 月安全更新,以及ChromOS和Chrome的更新。
⒊思科 本月发布了众多产品的安全更新。
⒋F发布了BIG-IP 安全更新,以修复一个被积极利用的关键漏洞。
⒌ 年 月补丁星期二安全更新
⒍以下是 年 月补丁星期二更新中已解决漏洞和已发布公告的完整列表。