微软敦促用户修补一个名为Dogwalk的0-day漏洞,该漏洞已被大量野外攻击利用。该漏洞(CVE-2022-34713)与MicrosoftWindows支持诊断工具相关,可能允许远程攻击者在易受攻击的系统上执行任意代码。该警告是8月份大规模补丁更新的一部分,该补丁更新还包括121个漏洞,其中17个是关键漏洞,101个具有通用漏洞评分系统的重要评级。这位0-day项目经理周二在一篇博文中写道,本月发布的修复数量明显高于8月份预计发布的数量。这几乎是去年8月的三倍,并且是今年每月发布的第二多漏洞利用程序。DogWalk漏洞已经存在两年多了2020年1月,研究员ImreRad首次向微软报告了被积极利用的Dogwalk漏洞。然而,直到另一位研究人员开始跟踪名为Follina(CVE-2022-30190)的漏洞的利用情况,Dogwalk漏洞才重新引起人们的关注。根据TenablePatchTuesday综述报告,对Dogwalk的重新关注似乎也促使微软将该漏洞添加到本月的补丁计划中。微软表示,CVE-2022-34713是Dogwalk的变体,但有所不同。微软将该漏洞评为重要漏洞,并警告说只有在物理访问易受攻击的计算机时才能利用该漏洞。然而,零日项目的研究人员在这里概述了远程攻击的可能性。Childs写道,这里存在社会工程元素,因为利用该漏洞需要威胁行为者说服用户单击链接或打开文件。微软可能将漏洞的原理描述为非常简单,这意味着它可能很容易被利用并且不需要事先的系统权限来利用该漏洞。当MSDT使用URL协议调用应用程序(通常是MicrosoftWord)时,该漏洞还允许代码执行。目前尚不清楚该错误是由过期的补丁引起的,还是出现的新错误。在周二修补的17个严重漏洞中,有三个最严重的特权提升漏洞,这些漏洞可能会导致使用M??icrosoftExchangeServer的实例受到攻击。目前微软已经针对该漏洞发布了单独的警报页面,以帮助修复这些漏洞。Tenable撰写了有关ExchangeServer漏洞的文章,所有三个漏洞都需要身份验证和用户交互才能利用,并且攻击者需要引诱目标访问精心设计的Exchange服务器。这种攻击方式可能需要通过网络钓鱼来实现。据该公司称,微软的SMB3.1.1(SMBv3)客户端和服务器将始终运行在微软的Windows11系统上,但客户端存在严重漏洞(CVE-2022-35804)。Microsoft将该漏洞归类为“更有可能被利用”,并将该漏洞的严重性定为8.8。该漏洞可能会影响Windows11,零日程序声称,这意味着一些新软件也可能包含此漏洞。研究人员表示,如果启用了SMB服务器,SMB漏洞可能只会在那些受影响的Windows11系统中产生蠕虫效应。Childs写道,禁用SMBv3压缩是解决此漏洞的一个很好的方案,但更新应用程序是修复此漏洞的最佳方法。微软已修复其Windows网络文件系统中的远程代码执行漏洞(CVE-2022-34715),严重程度为8.5至9.8。这是Microsoft连续第四个月部署重要的NFS代码执行补丁。有趣的是,微软将该漏洞描述为严重,而研究人员则警告说它很严重,应该优先修补。利用此漏洞需要未经身份验证的远程攻击者对受影响的NFS服务器进行特殊调用,这将为攻击者提供高特权代码执行环境。微软将此列为重要的危急事件,但如果您使用的是NFS,我建议您将此视为危急事件,并务必快速测试并修复漏洞。在相关新闻中,Adobe周二修补了25个CVE漏洞,解决了Adob??eAcrobat和Reader、Commerce、Illustrator、FrameMaker和Adob??ePremierElements中的大量漏洞。本文翻译自:https://threatpost.com/microsoft-patches-dogwalk-zero-day-and-17-critical-flaws/180378/如有转载请注明出处。
