2022-08微软漏洞通告

文件防泄密系统-行业相关

主页 > 文件透明加密软件-新闻 > 文件防泄密系统-行业相关 >

2022-08微软漏洞通告

发表时间:2022-08-30 14:51作者:admin 浏览:
微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个
信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105
个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
.NET Core
Active Directory Domain Services
Azure Batch Node Agent
Azure Real Time Operating System
Azure Site Recovery
Azure Sphere
Microsoft ATA Port Driver
Microsoft Bluetooth Driver
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Access Service Point-to-Point Tunneling Protocol
Role: Windows Fax Service
Role: Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows Bluetooth Service
Windows Canonical Display Driver
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows Digital Media
Windows Error Reporting
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows Local Security Authority (LSA)
Windows Network File System
Windows Partition Management Driver
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Secure Boot
Windows Secure Socket Tunneling Protocol (SSTP)
Windows Storage Spaces Direct
Windows Unified Write Filter
Windows WebBrowser Control
Windows Win32K
以下漏洞需特别注意
Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞
CVE-2022-34713 / CVE-2022-35743
严重级别:严重 CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-
34713已经检测到在野利用。
Windows点对点协议(PPP)远程代码执行漏洞
CVE-2022-30133 / CVE-2022-35744
严重级别:高危  CVSS:9.8
被利用级别:有可能被利用
未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。
SMB 客户端和服务器远程代码执行漏洞
CVE-2022-35804
严重级别:高危  CVSS:8.8
被利用级别:很有可能被利用
此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。
Active Directory 域服务特权提升漏洞
CVE-2022-34691
严重级别:高危  CVSS:8.8
被利用级别:有可能被利用
当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active 
Directory 证书服务中获取允许提升权限的证书。
Windows内核特权提升漏洞
CVE-2022-35761
严重级别:严重  CVSS:8.4
被利用级别:很有可能被利用
该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。
修复建议
通过火绒个人版/企业版【漏洞修

中小型研发企业使用c#+vue+git怎么对代码进行防泄露保护?

在企业使用c#+vue+git服务器的开发环境下,怎么对代码进行防泄密保护呢?话不多说直接上方案: 要想做好企业 源代码防泄密 ,就必须要了解源代码泄露途径,我们根据代码的存储介质 在企业使用c#+vue+git服务器的开发环境下,怎么对代码进行防泄密保护呢?话不多说直接上方案:

要想做好企业源代码防泄密,就必须要了解源代码泄露途径,我们根据代码的存储介质可以从两方案去考虑:

1,研发员工本地代码,可能通过usb口或网盘,或微信,或git、svn提交到员工自己搭建的服务器。
2,Git服务器存储的代码,员工只有连接可以从服务自己拉取。

做好企业的源代码防泄密其他做好以上两种存储介质的防护即可。若要做好以上两种存储介质的防护,可以从以下入手:
1,对研发员工电脑本地的cs及vue源代码文件进行加密,加密后的代码只能在公司内部使用,任何方式带离公司电脑都是打不开的。

2,对git服务器上保存的代码是密文保存,这样就可以保证员工电脑从git提交到私人服务器的为密文,也可以保证公司git服务器保存也是密文,从而防止员工用外来电脑从git服务器直接拉取泄密的可能。
 
对于以上两种情况,很多公司的担忧其实还是git服务器保存是密文会不会影响代码的合并及比对,安秉信息的提供的源代码防泄密方案,是不影响员工电脑的源代码文件的正常合并及比对的,不影响员工的正常开发。只能企业的源代码文件进行加密,编译文件不加密的。

安秉信息,一站式终端安全解决方案提供商!