微软修补了一个允许在Windows计算机上远程执行的零日漏洞,并在本周的最新补丁星期二更新中被利用。CVE-2022-22047是Windows客户端/服务器运行时子系统(CSRSS)中的提权漏洞,该子系统负责Windows功能,包括控制台窗口和关闭进程。关于如何利用该漏洞的细节是可以理解的,因为它尚未公开披露,但成功的攻击可以获得Windows中的SYSTEM权限。微软仅将此错误列为严重错误,这可能会导致一些客户错过它。然而,该漏洞目前正在被利用这一事实使得组织尽快对其进行修补至关重要。CISA已将该漏??洞添加到其已知已利用漏洞(KEV)列表中,并给联邦机构三周的时间来修补它。根据11月发布的具有约束力的操作指令22-01,这些补丁是强制性的,该指令强制各机构修复KEV列表中的错误。微软周二发布的补丁中存在四个严重错误。CVE-2022-22029和CVE-2022-22039影响Windows网络文件系统。这些漏洞可以实现远程代码执行。CVE-2022-22038错误(也称为严重错误)是WindowsRPC运行时中的远程代码执行漏洞。据微软称,攻击者可以通过发送“持续或间歇性数据”来利用它。该系列中的最后一个严重错误是CVE-2022-30221,这是Windows图形组件中的一个缺陷,它也允许远程代码执行。微软表示,要利用此漏洞,攻击者需要将RDP8.0或8.1的计算机作为目标。他们必须说服用户连接到恶意RDP服务器,然后该服务器可以在受害者的系统上执行远程代码。周二,Adobe还发布了Acrobat、AcrobatReader、Robohelp、Animater和Photoshop程序的更新。Acrobat和Reader更新修复了20多个漏洞,包括一些可能允许任意代码执行的漏洞。
