《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > CNNVD通報Microsoft Windows Support Diagnostic Tool安全漏洞,,23家安全廠商提供支持

CNNVD通報Microsoft Windows Support Diagnostic Tool安全漏洞,,23家安全廠商提供支持

2022-11-12
來源:安全牛
關(guān)鍵詞: 安全漏洞

  日前,,國家信息安全漏洞庫(CNNVD)正式發(fā)布了關(guān)于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277,、CVE-2022-30190)的情況通報,。成功利用此漏洞的攻擊者,,可在目標(biāo)主機執(zhí)行惡意代碼,。Windows 11,、Windows 10 ,、Windows 8,、Windows 7、Windows Server 2022、Windows Server 2016,、Windows Server 2012,、Windows Server 2008、Windows Server version 20H2,、Windows Server 2022等多個系統(tǒng)版本均受此漏洞影響,。目前,微軟官方發(fā)布了臨時修補措施緩解漏洞帶來的危害,,請用戶及時確認(rèn)是否受到漏洞影響,,盡快采取修補措施。

  01 漏洞介紹

  Microsoft Windows Support Diagnostic Tool是美國微軟公司W(wǎng)indows操作系統(tǒng)內(nèi)的一個程序,,用于排除故障并收集診斷數(shù)據(jù)以供技術(shù)人員分析和解決問題,。該漏洞源于Microsoft Windows Support Diagnostic Tool中的URL協(xié)議存在邏輯問題,攻擊者可誘使目標(biāo)主機的應(yīng)用(如word)通過Microsoft Windows Support Diagnostic Tool中的URL協(xié)議下載并打開特制的文件,,進(jìn)而在目標(biāo)主機執(zhí)行惡意代碼,。

  02 危害影響

  成功利用此漏洞的攻擊者,可在目標(biāo)主機執(zhí)行惡意代碼,。以下操作系統(tǒng)版本受漏洞影響:

  Windows Server 2012 R2 (Server Core installation)

  Windows Server 2012 R2

  Windows Server 2012 (Server Core installation)

  Windows Server 2012

  Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  Windows Server 2008 R2 for x64-based Systems Service Pack 1

  Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

  Windows Server 2008 for x64-based Systems Service Pack 2

  Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

  Windows Server 2008 for 32-bit Systems Service Pack 2

  Windows RT 8.1

  Windows 8.1 for x64-based systems

  Windows 8.1 for 32-bit systems

  Windows 7 for x64-based Systems Service Pack 1

  Windows 7 for 32-bit Systems Service Pack 1

  Windows Server 2016  (Server Core installation)

  Windows Server 2016

  Windows 10 Version 1607 for x64-based Systems

  Windows 10 Version 1607 for 32-bit Systems

  Windows 10 for x64-based Systems

  Windows 10 for 32-bit Systems

  Windows 10 Version 21H2 for x64-based Systems

  Windows 10 Version 21H2 for ARM64-based Systems

  Windows 10 Version 21H2 for 32-bit Systems

  Windows 11 for ARM64-based Systems

  Windows 11 for x64-based Systems

  Windows Server, version 20H2 (Server Core Installation)

  Windows 10 Version 20H2 for ARM64-based Systems

  Windows 10 Version 20H2 for 32-bit Systems

  Windows 10 Version 20H2 for x64-based Systems

  Windows Server 2022 Azure Edition Core Hotpatch

  Windows Server 2022 (Server Core installation)

  Windows Server 2022

  Windows 10 Version 21H1 for 32-bit Systems

  Windows 10 Version 21H1 for ARM64-based Systems

  Windows 10 Version 21H1 for x64-based Systems

  Windows Server 2019  (Server Core installation)

  Windows Server 2019

  Windows 10 Version 1809 for ARM64-based Systems

  Windows 10 Version 1809 for x64-based Systems

  Windows 10 Version 1809 for 32-bit  Systems

  03 修復(fù)建議

  目前,,微軟官方發(fā)布了臨時修補措施緩解漏洞帶來的危害,請用戶及時確認(rèn)是否受到漏洞影響,,盡快采取修補措施,。官方鏈接如下:

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190

  本通報由CNNVD技術(shù)支撐單位——華為技術(shù)有限公司、北京啟明星辰信息安全技術(shù)有限公司,、深信服科技股份有限公司,、北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、北京奇虎科技有限公司,、北京神州綠盟科技有限公司,、亞信科技(成都)有限公司、北京知道創(chuàng)宇信息技術(shù)股份有限公司,、奇安信網(wǎng)神信息技術(shù)(北京)股份有限公司,、長春嘉誠信息技術(shù)股份有限公司、北京永信至誠科技股份有限公司,、北京微步在線科技有限公司,、天翼數(shù)智科技(北京)有限公司、新華三技術(shù)有限公司,、杭州安恒信息技術(shù)股份有限公司,、騰訊公司、北京華順信安科技有限公司,、南京銥迅信息技術(shù)股份有限公司,、遠(yuǎn)江盛邦(北京)網(wǎng)絡(luò)安全科技股份有限公司,、北京華云安信息技術(shù)有限公司、西安四葉草信息技術(shù)有限公司,、上海斗象信息科技有限公司,、上海安幾科技有限公司提供支持。

  CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,,及時發(fā)布相關(guān)信息,。如有需要,可與CNNVD聯(lián)系,。聯(lián)系方式: [email protected]




更多信息可以來這里獲取==>>電子技術(shù)應(yīng)用-AET<<

二維碼.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。