最近,网络设备巨头思科周三证实, 2022 年 5 月 24 日发现遭受网络攻击,此前攻击者控制了一名员工的个人谷歌账户,包含从网络浏览器同步的密码。通过成功入侵思科员工的个人 Google账户,实现对思科 VPN 的初始访问,思科Talos在详细的文章中解释称:“用户通过谷歌浏览器启用了密码同步,并将他们的思科凭据存储在浏览器中,从而使这些信息能够同步到他们的谷歌账户。”
作为8 月份补丁星期二更新的一部分,微软修补了多达121 个新的安全漏洞,其中还包括对支持诊断工具漏洞的修复,该公司表示该漏洞正在被广泛利用。
在 121 个错误中,17 个被评为严重,102 个被评为重要,1 个被评为中等,1 个被评为低严重性。其中两个问题在发布时已被列为公众所知。
值得注意的是,这家科技巨头在上个月底和前一周在其基于 Chromium 的 Edge 浏览器中解决了25 个缺陷之外,还有 121 个安全漏洞。
补丁列表中位居榜首的是CVE-2022-34713(CVSS 评分:7.8),这是一个影响 Microsoft Windows 支持诊断工具 (MSDT) 的远程代码执行案例,使其成为继Follina (CVE-2022 ) 之后同一组件中的第二个漏洞-30190) 将在三个月内在现实世界的攻击中武器化。
据说该漏洞是公开称为DogWalk的漏洞的变体,该漏洞最初由安全研究员 Imre Rad 于 2020 年 1 月披露。
“利用该漏洞需要用户打开一个特制文件,”微软在一份公告中表示。“在电子邮件攻击场景中,攻击者可以通过将特制文件发送给用户并说服用户打开文件来利用该漏洞。”
或者,攻击者可以托管一个网站或利用包含旨在利用该漏洞的恶意软件文件的已受到攻击的站点,然后诱使潜在目标单击电子邮件或即时消息中的链接以打开文档。
Immersive Labs 网络威胁研究主管 Kev Breen 说:“这不是一个不常见的媒介,攻击者仍然使用恶意文档和链接来产生巨大的影响。” “它强调了提高技能的员工对此类攻击保持警惕的必要性。”
CVE-2022-34713 是 Redmond 本月关闭的两个 MSDT 远程代码执行漏洞之一,另一个是CVE-2022-35743(CVSS 得分:7.8)。安全研究人员 Bill Demirkapi 和 Matt Graeber 报告了该漏洞。
Microsoft 还解决了 Exchange Server 中的三个权限提升漏洞,这些漏洞可能被滥用来读取目标电子邮件和下载附件(CVE-2022-21980、CVE-2022-24477和CVE-2022-24516)和一个众所周知的信息泄露漏洞( CVE-2022-30134 ) 在 Exchange 中也可能导致相同的影响。
Rapid7 的产品经理 Greg Wiseman 对 CVE-2022-30134 评论道:“管理员应启用扩展保护以完全修复此漏洞。”
该安全更新进一步修复了 Windows 点对点协议 (PPP)、Windows 安全套接字隧道协议 (SSTP)、Azure RTOS GUIX Studio、Microsoft Office 和 Windows Hyper-V 中的多个远程代码执行漏洞。
周二补丁修复还解决了数十个特权提升漏洞:Azure Site Recovery 中的 31 个,一个月后微软在业务连续性服务中消除了30 个类似的错误,存储空间直通中的5个,Windows 内核中的3个,Windows 内核中的两个打印后台处理程序模块。
友情提醒:请保持安全,及时修补补丁,并在正式修补前做好测试和备份,以防出现不可预见风险,祝大家修复过程中所有重新启动都顺利和干净!