微软八月累积更新发布,修补DogWalk零日漏洞

VSole2022-08-10 16:23:54

惯例每个月的第二个星期二,在这个月是8月9日,微软的累积更新如期而至。在这次更新中,微软共修复了121个漏洞。其中17个严重性被评为“Critical”,这些漏洞可能会导致远程代码执行或权限提升。特别地,还修复了两个零日漏洞,其中一个已经在攻击中被积极利用。

修复的这个被积极利用的零日漏洞非正式称呼为“DogWalk”——“CVE-2022-34713 - Microsoft Windows支持诊断工具(MSDT)远程代码执行漏洞”。

微软表示,漏洞攻击需要用户打开某个经特殊设计的文件。

在电子邮件攻击情形中,攻击者可能通过向用户发送经特殊设计的文件并诱使用户打开该文件以利用此漏洞。

在基于 Web 的攻击情形中,攻击者可能托管一个网站(或利用一个遭到入侵的网站来接受或托管用户提供的内容),其中包含一个经特殊设计的旨在利用此漏洞的文件。

另一个零日漏洞是“CVE-2022-30134 - Microsoft Exchange信息泄露漏洞”,该漏洞允许攻击者阅读目标电子邮件。微软表示,CVE-2022-30134漏洞已公开披露,但在攻击中尚未检测到。

值得注意的是,微软八月安全更新还修复了三个CVSS得分9.8的严重漏洞——CVE-2022-30133、CVE-2022-35744 和 CVE-2022-34691。

其中前两个漏洞,CVE-2022-30133和CVE-2022-35744是影响Windows点对点协议(PPP)的远程代码执行问题,第三个漏洞CVE-2022-34691是Active Directory域服务中的权限提升问题。

信息安全零日漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
经历Log4j漏洞的互联网大地震后,业界对公开披露PoC漏洞的放任态度已经发生彻底转变。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
工业互联网安全专委会 :第二期工业互联网安全讲坛成功举办!
尽管存在 Exploit/PoC 的漏洞占比超过 5%,但只有1.8% 比例的漏洞有公开来源信息显示存在有在野利用。考虑到在野利用漏洞的危害性,仅通过标记漏洞是否存在公开 Exploit 来判定漏洞的现实威胁还是不够的。无 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的视野之外。漏洞是否与 0day 或 APT 活 动相关,这意味着漏洞可能被用于攻击高价值的目标。
但也有国家以本国安全优先为由,对此层层设限。国家领导高度重视网络安全漏洞风险防范工作。一是美国首先制定漏洞出口限制法律条文,认定漏洞为国家战略资源。漏洞影响的安全范围涉及漏洞宿主的所有使用者,受影响者应享有同等防范或降低漏洞风险的安全权益。
微软已将CVE-2021-34527分配给名为PrintNightmare的打印后台程序远程代码执行漏洞,并确认该漏洞潜伏在所有版本的Windows中。
金融机构对网络安全的担忧高于高通胀、新冠疫情和地缘政治等其他主要风险。从更广泛的角度看问题将有助于确定需要进一步关注的任何领域。加强企业内部的网络安全政策,在企业内部开展活动,宣传安全工作实践的重要性,这应该是当务之急。制定例行业绩报告计划是关键。在实施过程中,首席信息安全官应提出明确的期望,并审查报告指标,以评估所取得的进展。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家