标签:
导读 9月的补丁星期二即将到来,这让微软有机会修复两个在野外被积极利用的零日漏洞。根据该公司的安全公告,这两个漏洞被跟踪为CVE-2022-37969
9月的补丁星期二即将到来,这让微软有机会修复两个在野外被积极利用的零日漏洞。根据该公司的安全公告,这两个漏洞被跟踪为CVE-2022-37969和CVE-2022-23960。前者是一个Windows通用日志文件系统驱动程序特权提升漏洞,它允许远程代码执行。它的严重性评分为7.8。
“成功利用此漏洞的攻击者可以获得系统权限,”微软的公告警告说。
第二个漏洞被描述为Arm:CVE-2022-23960缓存推测限制漏洞,该漏洞允许攻击者利用分支历史缓冲区(BHB)中的共享分支历史来影响错误预测的分支,并通过缓存分配获取敏感信息。它的严重性评分为5.6。
除了这两个漏洞,微软还修复了(在新标签中打开)总共61个漏洞,不包括在此累积更新发布之前在MicrosoftEdge中修复的16个漏洞。这些漏洞包括18个提权漏洞、1个安全功能绕过漏洞、30个远程代码执行漏洞、7个信息泄露漏洞、7个拒绝服务漏洞,以及16个Edge-Chromium漏洞(不包括前面提到的16个)。
微软忙着修复其工具和服务中的零日漏洞。2022年7月上旬,它修复了在其Edge浏览器中发现的零日漏洞。跟踪为CVE-2022-2294,这是一个高严重性的基于堆的缓冲区溢出漏洞。
一个月前,也就是6月,该公司修复了两个漏洞,这些漏洞允许攻击者在目标端点上运行恶意软件(在新标签中打开),一个在Windows搜索中,一个在MicrosoftOfficeOLEObject中。通过使用武器化的Word文档,搜索零日漏洞可用于自动打开带有远程托管恶意软件的搜索窗口。由于Windows如何处理称为“search-ms”的URI协议处理程序,这成为可能。