Windows SmartScreen 安全功能绕过漏洞
CVE-2022-44698
严重级别:中等 CVSS:5.4
被利用级别:检测到利用
该漏洞已经检测到在野利用。攻击者需要诱导用户单击攻击者的站点链接或者打开利用漏洞制作的恶意文件,从而绕过目标机器上的某些安全设置。
PowerShell 远程代码执行漏洞
CVE-2022-41076
严重级别:高危 CVSS:8.5
被利用级别:很有可能被利用
该漏洞攻击复杂度很高,它无需管理员或其他权限的提升即可触发。成功利用此漏洞的攻击者可以避开 PowerShell 远程会话配置并在目标系统上执行任意代码。
Microsoft SharePoint Server 远程代码执行漏洞
CVE-2022-44693/CVE-2022-44690
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
在基于网络的攻击中,具有管理列表权限且经过身份验证的攻击者可以在 SharePoint Server 上远程执行任意代码。火绒工程师提醒大家及时安装SharePoint Server补丁。
Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central(本地)远程代码执行漏洞
CVE-2022-41127
严重级别:高危 CVSS:8.5
被利用级别:有可能被利用
该漏洞攻击复杂度很高,成功利用此漏洞的攻击者可以通过已配置使用 Dynamics 服务的帐户在主机服务器上执行任意代码。火绒工程师提醒大家及时安装Dynamics软件补丁。
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞
CVE-2022-44676/CVE-2022-44670
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用/不大可能被利用
该漏洞攻击复杂度很高,未经身份验证的攻击者可以向 RAS 服务器发送特制连接请求,这可能导致攻击者在RAS 服务器计算机上远程执行任意代码。
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
2022-12-15
2023-01-10
2023-01-11
2023-03-24
2023-03-13
2023-11-21
2021-03-13
2022-12-24
2024-07-21
2024-07-21
2024-07-21
2024-07-20
2024-07-20
2024-07-18