>> サイバーニュース > 11月 2022 火曜日のパッチ修正 6 エクスプロイトされたゼロデイ (CVE-2022-41128)
サイバーニュース

11月 2022 火曜日のパッチ修正 6 エクスプロイトされたゼロデイ (CVE-2022-41128)

火曜日のキーボードにパッチを当てる

11月 2022 火曜日のパッチ: 修正された内容?

11月 2022 パッチチューズデーは事実, 合計に対処する 68 セキュリティの脆弱性. このリリースには、多数の Microsoft 製品の修正が含まれています。, 含む:

  • .ネットフレームワーク
  • AMD CPU ブランチ
  • Azure
  • Azure リアルタイム オペレーティング システム
  • Linuxカーネル
  • マイクロソフト ダイナミクス
  • Microsoft Exchange Server
  • Microsoftグラフィックコンポーネント
  • マイクロソフトオフィス
  • マイクロソフト オフィス エクセル
  • マイクロソフト オフィス SharePoint
  • マイクロソフト・オフィス・ワード
  • ネットワーク ポリシー サーバー (NPS)
  • オープンソースソフトウェア
  • 役割: Windows ハイパー V
  • システム内部
  • Visual Studio
  • Windows 高度なローカル プロシージャ コール
  • Windows ALPC
  • Windows バインド フィルター ドライバー
  • Windows ビットロッカー
  • Windows CNG キー分離サービス
  • Windows デバイス ヒューマン インターフェイス
  • Windows デジタル メディア
  • Windows DWM コア ライブラリ
  • Windows 拡張可能ファイルの割り当て
  • Windows グループ ポリシー設定クライアント
  • Windows HTTP.sys
  • Windows ケルベロス
  • Windows Mark of the Web (MOTW)
  • Windows ネットログオン
  • Windows ネットワーク アドレス変換 (NAT)
  • Windows ODBC ドライバー
  • Windows オーバーレイ フィルター
  • Windows ポイントツーポイント トンネリング プロトコル
  • Windows 印刷スプーラー コンポーネント
  • Windows レジリエント ファイル システム (参照)
  • Windows スクリプティング
  • Windows Win32K




6 つのゼロデイ脆弱性が修正されました (CVE-2022-41128)

今月の月例パッチには、アクティブに悪用された合計 6 つのゼロデイに対する修正も含まれています。, そのうちの2つはよく知られています ProxyNotShell バグ:

  • ProxyNotShell としても知られる CVE-2022-41040, 評価 8.8 CVSSについて: Microsoft Exchange Server の特権昇格の脆弱性
  • CVE-2022-41082 (他のProxyNotShellの問題) 重大度の評価 8.8: Microsoft Exchange Server の特権昇格の脆弱性
  • CVE-2022-41128 の重大度評価 8.8: Windows スクリプト言語のリモートでコードが実行される脆弱性
  • CVE-2022-41125 の CVSS 評価 7.8: Windows CNG キー分離サービスの特権昇格の脆弱性
  • CVSS スコアの CVE-2022-41073 7.8: Windows 印刷スプーラーの特権昇格の脆弱性
  • CVSS スコアの CVE-2022-41091 5.4): Web セキュリティ機能バイパスの脆弱性の Windows マーク

ゼロデイ脆弱性とは?

大まかに言うと, a ゼロデイ ソフトウェアまたはハードウェアの脆弱性を利用した、実際の未知のエクスプロイトです。. 欠陥は、誰かが何かが間違っていることに気付く前に、さまざまな合併症を引き起こす可能性があります, したがって、「ゼロデイ」になります。すなわち, ゼロデイ脆弱性は、ベンダーが問題に気付く前にサイバー犯罪者が発見するソフトウェアのバグです。. ソフトウェアベンダーはそれを認識していないので, 既存のパッチはありません, 攻撃が発生する可能性が高い.

12 修正された脆弱性のうち、重大と評価されたもの, 2 – 高い, と他の 55 欠点は重要. もう 1 つの注目すべき脆弱性は、 CVE-2022-3723 – Jan Vojtěšek によって報告された、Google Chrome の V8 JavaScript エンジンのタイプの混乱の問題, ミラネク, と今年初めに Avast の Przemek Gmerek 氏. Google は 10 月にアウトオブバンド パッチでこの問題を修正しました.

“Windows をご利用のお客様 7, Windows Server 2008 R2, またはWindowsServer 2008 セキュリティ更新プログラムを引き続き受け取るには、拡張セキュリティ更新プログラムを購入する必要があります,” Microsoft が 公式アドバイザリー.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します