2022-08微软漏洞通告

行业相关

主页 > 新闻 > 行业相关 >

2022-08微软漏洞通告

发表时间:2022-08-30 14:51作者:admin 浏览:
微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个
信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105
个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
.NET Core
Active Directory Domain Services
Azure Batch Node Agent
Azure Real Time Operating System
Azure Site Recovery
Azure Sphere
Microsoft ATA Port Driver
Microsoft Bluetooth Driver
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Fax Service
Role: Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows Bluetooth Service
Windows Canonical Display Driver
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows Digital Media
Windows Error Reporting
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows Local Security Authority (LSA)
Windows Network File System
Windows Partition Management Driver
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Secure Boot
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Storage Spaces Direct
Windows Unified Write Filter
Windows WebBrowser Control
Windows Win32K
以下漏洞需特别注意
Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞
CVE-2022-34713 / CVE-2022-35743
严重级别:严重 CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-
34713已经检测到在野利用。
Windows点对点协议(PPP)远程代码执行漏洞
CVE-2022-30133 / CVE-2022-35744
严重级别:高危  CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。
SMB 客户端和服务器远程代码执行漏洞
CVE-2022-35804
严重级别:高危  CVSS:8.8
被利用级别:很有可能被利用
此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。
Active Directory 域服务特权提升漏洞
CVE-2022-34691
严重级别:高危  CVSS:8.8
被利用级别:有可能被利用
当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active 
Directory 证书服务中获取允许提升权限的证书。
Windows内核特权提升漏洞
CVE-2022-35761
严重级别:严重  CVSS:8.4
被利用级别:很有可能被利用
该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。
修复建议
通过火绒个人版/企业版【漏洞修

企业针对嵌入式开发源代码及电路图纸如何防泄密?

对于有嵌入式开发需求并且有电路 图纸防泄密 的需求的企业来讲,一般企业为半导体及芯片研发类的一些企业,对于这类企业的防泄密我们直接来上干货!对于这类工作模式的源代码防 对于有嵌入式开发需求并且有电路图纸防泄密的需求的企业来讲,一般企业为半导体及芯片研发类的一些企业,对于这类企业的防泄密我们直接来上干货!对于这类工作模式的源代码防泄密,不能用隔离或禁止的方式来防止文件的泄露问题,我们要知道,如果是嵌入式开发,就必须要通过电脑的硬件接口进行设备代码的写入及后期的调试,如果采用隔离的或封堵物理端口的方式来进行源代码文件防泄密,就会有很多局限性,并且会影响员工的正常工作使用。
所以说我们对于这类工作模式要采用透明加密的方式,分为两种情况:
一、源代码文件防泄密 源代码防泄密软件
对于嵌入式开发一般采用的是c语言或c++语言为多,开发工具一般用vs或keil等为多,当然有的企业也在用版本管理,但用svn服务器的为多。如果对这种工作模式下面的源代码文件进行防泄密保护,就要做到以下两点:
1,做好源代码文件的防泄密保护,对于.c .h cpp文件进行加密,对于编译后的文件进行不加密,不去封堵任何物理端口,这种可以不影响员工的正常工作,当员工正常工作时,编译后的文件不用解密,直接可以写入硬件设备进行调试。这样就可以对源代码进行保护。
2,做好本地的源代码文件防泄密后,我们就要做好对svn或git服务器的源代码文件进行防泄密保护,其实对代码管理服务器也很容易防护,我们只用对代码管理服务器的源代码文件保存为密文即可,当有人私自从代码管理服务器下载代码,当下载的文件为密文也是可以带离公司的。
做好以上两点,基本可以对嵌入式开发的源代码文件进行防泄密保护!
 
二、电路图纸文件防泄密
电路图纸文件的防泄密,同样是采用加密的方式,对企业的电路图纸文件进行加密,加密后的文件只能在公司内部使用,任何方式带离公司都是打不开的,如果公司使用的网盘或共享服务器,加密功能有同样的接口支持的。
近年来嵌入式研发企业防泄密的需求也日益的增多,市场的很多防泄密方案,对于这类企业的代码防泄密需求还是很深入的了解,很多方案只是采用了客户端加密,或隔离的方式,其实在日常工作中给企业带来了很多不必要的麻烦,安秉信息对于研发源代码防泄密深耕行业十年发展对企业的源代码文件进行防泄密保护,对企业源代码各种开发环境都有深入的了解,成熟的策略方案,在方案实施前对于每一个企业在使用过程中,会出现的问题做精准的判断,从而避免企业在做防泄密时走弯路。

安秉信息,一站式终端安全解决方案提供商!