آسیب پذیری های DoS در محصولات Juniper و Cisco

آسیب‌پذیری‌های Cisco

چندین آسیب‌پذیری تازه کشف شده در محصولات Cisco امکان افزایش سطح دسترسی، اجرای دستورات دلخواه و حمله DoS را برای مهاجم فراهم می‌کنند. این آسیب پذیری‌ها شامل موارد زیر هستند:

شناسه آسیب‌پذیری و لینک اصلاحیه Ciscoمحصولات آسیب‌پذیر شدت
CVE-2022-20695
  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller (vWLC)

حیاتی

CVSS: 10/10

CVE-2022-20716
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Cloud Routers
  • SD-WAN vEdge Routers
  • SD-WAN vManage Software
  • SD-WAN vSmart Controller Software

بالا

CVSS: 7.8/10

CVE-2022-20739
  • Cisco SD-WAN vManage Software

بالا

CVSS: 7.3/10

CVE-2022-20761
  • Cisco 1000 Series (در صورتی که نسخه آسیب‌پذیری از نرم افزار Cisco IOS را اجرا می‌کنند و integrated wireless access point را فعال کرده باشند)

بالا

CVSS: 7.4/10

CVE-2022-20622
  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • IOS Software
  • IOS XE Software
  • IOS XR Software
  • Meraki products
  • NX-OS Software
  • Wireless LAN Controller (WLC) AireOS Software

بالا

CVSS: 8.6/10

CVE-2022-20678
  • 1000 Series Integrated Services Routers
  • 4000 Series Integrated Services Routers
  • ASR 1001-X Routers
  • ASR 1002-X Routers
  • Catalyst 8300 Series Routers
  • Catalyst 8500 Series Routers
  • Catalyst 8000V Edge Software
  • Cloud Services Router 1000V Series

بالا

CVSS: 8.6/10

CVE-2022-20681
  • Catalyst 9300 Series Switches
  • Catalyst 9400 Series Switches
  • Catalyst 9500 Series Switches
  • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controllers on Catalyst Access Points

بالا

CVSS: 7.8/10

CVE-2022-20682
  • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controllers on Catalyst Access Points

بالا

CVSS: 8.6/10

CVE-2022-20684
  • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controllers on Catalyst Access Points

بالا

CVSS: 7.4/10

آسیب‌پذیری‌های Juniper

چندین آسیب‌پذیری در محصولات Juniper امکان حمله DoS و XSS را برای مهاجم فراهم می‌کنند. این آسیب پذیری‌ها شامل موارد زیر هستند:

شناسه آسیب‌پذیری و لینک اصلاحیه Juniperمحصولات آسیب‌پذیر شدت
CVE-2022-22189
  • Juniper Networks Contrail Service Orchestration 6.0.0 versions prior to 6.0.0 Patch v3 on On-premises installations

بالا

CVSS: 7.8/10

CVE-2022-22190
  • Juniper Networks Paragon Active Assurance version 3.1.0

بالا

CVSS: 7.4/10

CVE-2022-22194
  • Juniper Networks Junos OS Evolved all versions prior to 20.4R2-S3-EVO on PTX10003, PTX10004, and PTX10008

بالا

CVSS: 7.5/10

CVE-2022-22195 Juniper Networks Junos OS Evolved:

 

  • All versions prior to 20.4R3-S1-EVO
  • 21.1 versions prior to 21.1R3-EVO
  • 21.2 versions prior to 21.2R3-EVO
  • 21.3 versions prior to 21.3R2-EVO

بالا

CVSS: 7.5/10

CVE-2022-22197Juniper Networks Junos OS

 

  • All versions prior to 17.3R3-S11;
  • 17.4 versions prior to 17.4R2-S13, 17.4R3-S4;
  • 18.3 versions prior to 18.3R3-S4;
  • 18.4 versions prior to 18.4R1-S8, 18.4R2-S8, 18.4R3-S6;
  • 19.1 versions prior to 19.1R3-S4;
  • 19.2 versions prior to 19.2R1-S6, 19.2R3-S2;
  • 19.3 versions prior to 19.3R2-S6, 19.3R3-S1;
  • 19.4 versions prior to 19.4R1-S4, 19.4R2-S4, 19.4R3;
  • 20.1 versions prior to 20.1R2;
  • 20.2 versions prior to 20.2R2;
  • 20.3 versions prior to 20.3R1-S2, 20.3R2.

Juniper Networks Junos OS Evolved

  • All versions prior to 20.1R3;
  • 20.2 versions prior to 20.2R3;
  • 20.3 versions prior to 20.3R2.

بالا

CVSS: 7.5/10

CVE-2022-22181Juniper Networks Junos OS

 

  • All versions prior to 18.3R3-S5;
  • 18.4 versions prior to 18.4R3-S9;
  • 19.1 versions prior to 19.1R3-S6;
  • 19.2 versions prior to 19.2R3-S3;
  • 19.3 versions prior to 19.3R2-S6, 19.3R3-S3;
  • 19.4 versions prior to 19.4R3-S5;
  • 20.1 versions prior to 20.1R3-S4;
  • 20.2 versions prior to 20.2R3-S2;
  • 20.3 versions prior to 20.3R3;
  • 20.4 versions prior to 20.4R3;
  • 21.1 versions prior to 21.1R1-S1, 21.1R2.

بالا

CVSS: 8/10

CVE-2022-22182

Juniper Networks Junos OS

  • 12.3 versions prior to 12.3R12-S19;
  • 15.1 versions prior to 15.1R7-S10;
  • 18.3 versions prior to 18.3R3-S5;
  • 18.4 versions prior to 18.4R2-S10, 18.4R3-S9;
  • 19.1 versions prior to 19.1R2-S3, 19.1R3-S6;
  • 19.2 versions prior to 19.2R1-S8, 19.2R3-S3;
  • 19.3 versions prior to 19.3R2-S6, 19.3R3-S3;
  • 19.4 versions prior to 19.4R3-S5;
  • 20.1 versions prior to 20.1R3-S2;
  • 20.2 versions prior to 20.2R3-S2;
  • 20.3 versions prior to 20.3R3;
  • 20.4 versions prior to 20.4R2-S2, 20.4R3;
  • 21.1 versions prior to 21.1R1-S1, 21.1R2;
  • 21.2 versions prior to 21.2R1-S1, 21.2R2.

بالا

CVSS: 8.8/10

CVE-2022-22185

Juniper Networks Junos OS on SRX Series:

  • 18.3 versions prior to 18.3R3-S6;
  • 18.4 versions prior to 18.4R3-S10;
  • 19.1 versions prior to 19.1R3-S7;
  • 19.2 versions prior to 19.2R3-S4;
  • 19.3 versions prior to 19.3R3-S4;
  • 19.4 versions prior to 19.4R3-S6;
  • 20.1 versions prior to 20.1R3-S2;
  • 20.2 versions prior to 20.2R3-S3;
  • 20.3 versions prior to 20.3R3-S1;
  • 20.4 versions prior to 20.4R3;
  • 21.1 versions prior to 21.1R2-S1, 21.1R3;
  • 21.2 versions prior to 21.2R2.

بالا

CVSS: 7.5/10

CVE-2022-22186

Juniper Networks Junos OS on EX4650 Series:

  • All versions prior to 19.1R3-S8;
  • 19.2 versions prior to 19.2R3-S5;
  • 19.3 versions prior to 19.3R3-S5;
  • 19.4 versions prior to 19.4R3-S7;
  • 20.1 versions prior to 20.1R3-S3;
  • 20.2 versions prior to 20.2R3-S4;
  • 20.3 versions prior to 20.3R3-S3;
  • 20.4 versions prior to 20.4R3-S2;
  • 21.1 versions prior to 21.1R3-S1;
  • 21.2 versions prior to 21.2R3;
  • 21.3 versions prior to 21.3R2;
  • 21.4 versions prior to 21.4R2.

بالا

CVSS: 7.2/10

 

اصلاحیه های امنیتی مایکروسافت – آوریل 2022

شرکت مایکروسافت در روز سه‌شنبه ۱۲ آوریل،‌ به‌روزرسانی‌های امنیتی ماهانه خود را منتشر کرد. در این به‌روزرسانی، در مجموع ۱۱۹ نقص امنیتی رفع شدند که از مهم‌ترین آنها می‌توان به دو آسیب‌پذیری روز صفر اشاره کرد.

از ۱۱۹ آسیب‌پذیری ترمیم شده، ۱۰ مورد با درجه اهمیت حیاتی طبقه‌بندی شده‌اند زیرا برای مهاجمان امکان اجرای کد از راه دور را فراهم می‌کنند.

تعداد هر یک از این آسیب‌پذیری‌ها به تفکیک بر اساس فهرست زیر می‌باشد:

  • ۴۷ آسیب‌پذیری افزایش دسترسی 
  • ۴۷ آسیب‌پذیری اجرای کد از راه دور 
  • ۱۳ آسیب‌پذیری افشای اطلاعات
  • ۹ آسیب‌پذیری منع سرویس
  • ۳ آسیب‌پذیری جعل محتوا
  • ۲۶ آسیب‌پذیری Edge-Chromium

برای کسب اطلاعات بیشتر و دریافت و نصب وصله‌های امنیتی ارائه شده ماه آوریل، به سایت مایکروسافت مراجعه نمایید.

آسیب‌پذیری‌ خطرناک CVE-2022-26809

مایکروسافت آسیب‌پذیری Windows RPC CVE-2022-26809 را در وصله ماهانه خود برطرف کرده اما به دلیل پتانسیل آن برای حملات سایبری گسترده و قابل توجه، نگرانی‌هایی را در میان محققان امنیتی ایجاد کرده است. بنابراین، همه سازمان‌ها بایستی در اسرع وقت به‌روزرسانی‌های امنیتی ویندوز را اعمال کنند.

این آسیب‌پذیری با درجه خطر 9.8 از 10 و حیاتی طبقه بندی شده است و در صورت سوء استفاده، هر دستوری در همان سطح امتیاز سرور Remote Procedure Call (RPC) اجرا می‌شود که در بسیاری از موارد دارای مجوزهای سطح بالا یا SYSTEM است و دسترسی مدیریتی کامل به دستگاه مورد سوء استفاده را فراهم می‌کند. لازم به ذکر است که این آسیب‌پذیری تمامی نسخه‌های ویندوز (کلاینت از 7 تا 11 و سرور از 2008 تا 2022) را تحت تاثیر قرار می‌دهد.

علاقه‌مندان می‌توانند برای مطالعه جزئیات فنی این آسیب‌پذیری، به پایگاه دانش امن پرداز مراجعه نمایند.

آسیب‌پذیری‌های روز صفر

در این به‌روزرسانی دو آسیب‌پذیری روز صفر که یکی به صورت عمومی منتشر شده و دیگری نیز در حملات مختلف مورد استفاده مهاجمان بوده، رفع شده‌اند.

  • یکی از این آسیب‌پذیری‌ها نقصی است که محقق امنیتی Abdelhamid Naceri کشف کرده است و مایکروسافت تاکنون دو بار تلاش کرده تا پس از کشف روش‌های عبور از وصله‌های امنیتی، آن را ترمیم کند.
    CVE-2022-26904 – آسیب‌پذیری افزایش دسترسی در Windows User Profile Service
  • آسیب‌پذیری دیگر که به صورت عمومی منتشر شده، از نوع افزایش دسترسی بوده و به وسیله شرکت CrowdStrike و سازمان امنیت ملی یا NSA کشف شده است.
    CVE-2022-24521 – آسیب‌پذیری افزایش دسترسی در Windows Common Log File System Driver

حال که مایکروسافت وصله‌های امنیتی مورد نیاز برای رفع این آسیب‌پذیری‌ها را ارائه کرده است، دور از ذهن نیست که عاملان تهدید به تحلیل آسیب‌پذیری‌ها بپردازند تا روش‌های مختلفی را برای عبور از آنها بیابند. بنابراین، به شدت توصیه می‌شود که هرچه سریع‌تر این به‌روزرسانی امنیتی را دانلود و نصب نمایید.

در جدول زیر می‌توانید اطلاعات کامل مرتبط با آسیب‌پذیری‌های ارائه شده را مشاهده نمایید:

عنوانشناسه آسیب پذیری (CVE ID)عنوان آسیب پذیری ( CVE title)شدت
NET Framework.CVE-2022-26832.NET Framework Denial of Service VulnerabilityImportant
Active Directory Domain ServicesCVE-2022-26814Windows DNS Server Remote Code Execution VulnerabilityImportant
Active Directory Domain ServicesCVE-2022-26817Windows DNS Server Remote Code Execution VulnerabilityImportant
Azure SDKCVE-2022-26907Azure SDK for .NET Information Disclosure VulnerabilityImportant
Azure Site RecoveryCVE-2022-26898Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-26897Azure Site Recovery Information Disclosure VulnerabilityImportant
Azure Site RecoveryCVE-2022-26896Azure Site Recovery Information Disclosure VulnerabilityImportant
LDAP – Lightweight Directory Access ProtocolCVE-2022-26831Windows LDAP Denial of Service VulnerabilityImportant
LDAP – Lightweight Directory Access ProtocolCVE-2022-26919Windows LDAP Remote Code Execution VulnerabilityCritical
Microsoft Bluetooth DriverCVE-2022-26828Windows Bluetooth Driver Elevation of Privilege VulnerabilityImportant
Microsoft DynamicsCVE-2022-23259Microsoft Dynamics 365 (on-premises) Remote Code Execution VulnerabilityCritical
Microsoft Edge (Chromium-based)CVE-2022-26909Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2022-1139Chromium: CVE-2022-1139 Inappropriate implementation in Background Fetch APIUnknown
Microsoft Edge (Chromium-based)CVE-2022-26912Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2022-26908Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-1146Chromium: CVE-2022-1146 Inappropriate implementation in Resource TimingUnknown
Microsoft Edge (Chromium-based)CVE-2022-26895Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-26900Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-26894Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-1232Chromium: CVE-2022-1232 Type Confusion in V8Unknown
Microsoft Edge (Chromium-based)CVE-2022-26891Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-1125Chromium: CVE-2022-1125 Use after free in PortalsUnknown
Microsoft Edge (Chromium-based)CVE-2022-1136Chromium: CVE-2022-1136 Use after free in Tab StripUnknown
Microsoft Edge (Chromium-based)CVE-2022-24475Microsoft Edge (Chromium-based) Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-1145Chromium: CVE-2022-1145 Use after free in ExtensionsUnknown
Microsoft Edge (Chromium-based)CVE-2022-1135Chromium: CVE-2022-1135 Use after free in Shopping CartUnknown
Microsoft Edge (Chromium-based)CVE-2022-1138Chromium: CVE-2022-1138 Inappropriate implementation in Web CursorUnknown
Microsoft Edge (Chromium-based)CVE-2022-1143Chromium: CVE-2022-1143 Heap buffer overflow in WebUIUnknown
Microsoft Edge (Chromium-based)CVE-2022-24523Microsoft Edge (Chromium-based) Spoofing VulnerabilityModerate
Microsoft Edge (Chromium-based)CVE-2022-1137Chromium: CVE-2022-1137 Inappropriate implementation in ExtensionsUnknown
Microsoft Edge (Chromium-based)CVE-2022-1134Chromium: CVE-2022-1134 Type Confusion in V8Unknown
Microsoft Edge (Chromium-based)CVE-2022-1127Chromium: CVE-2022-1127 Use after free in QR Code GeneratorUnknown
Microsoft Edge (Chromium-based)CVE-2022-1128Chromium: CVE-2022-1128 Inappropriate implementation in Web Share APIUnknown
Microsoft Edge (Chromium-based)CVE-2022-1133Chromium: CVE-2022-1133 Use after free in WebRTCUnknown
Microsoft Edge (Chromium-based)CVE-2022-1130Chromium: CVE-2022-1130 Insufficient validation of untrusted input in WebOTPUnknown
Microsoft Edge (Chromium-based)CVE-2022-1129Chromium: CVE-2022-1129 Inappropriate implementation in Full Screen ModeUnknown
Microsoft Edge (Chromium-based)CVE-2022-1131Chromium: CVE-2022-1131 Use after free in Cast UIUnknown
Microsoft Graphics ComponentCVE-2022-26920Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2022-26903Windows Graphics Component Remote Code Execution VulnerabilityImportant
Microsoft Local Security Authority Server (lsasrv)CVE-2022-24493Microsoft Local Security Authority (LSA) Server Information Disclosure VulnerabilityImportant
Microsoft Office ExcelCVE-2022-24473Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2022-26901Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2022-24472Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Windows ALPCCVE-2022-24482Windows ALPC Elevation of Privilege VulnerabilityImportant
Microsoft Windows ALPCCVE-2022-24540Windows ALPC Elevation of Privilege VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-24532HEVC Video Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Media FoundationCVE-2022-24495Windows Direct Show – Remote Code Execution VulnerabilityImportant
Power BICVE-2022-23292Microsoft Power BI Spoofing VulnerabilityImportant
Role: DNS ServerCVE-2022-26815Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26816Windows DNS Server Information Disclosure VulnerabilityImportant
Role: DNS ServerCVE-2022-24536Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26824Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26823Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26822Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26829Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26826Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26825Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26821Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26820Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26813Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26818Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26819Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26811Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: DNS ServerCVE-2022-26812Windows DNS Server Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-22008Windows Hyper-V Remote Code Execution VulnerabilityCritical
Role: Windows Hyper-VCVE-2022-24490Windows Hyper-V Shared Virtual Hard Disks Information Disclosure VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-24539Windows Hyper-V Shared Virtual Hard Disks Information Disclosure VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-26785Windows Hyper-V Shared Virtual Hard Disks Information Disclosure VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-26783Windows Hyper-V Shared Virtual Hard Disks Information Disclosure VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-24537Windows Hyper-V Remote Code Execution VulnerabilityCritical
Role: Windows Hyper-VCVE-2022-23268Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-23257Windows Hyper-V Remote Code Execution VulnerabilityCritical
Role: Windows Hyper-VCVE-2022-22009Windows Hyper-V Remote Code Execution VulnerabilityImportant
Skype for BusinessCVE-2022-26911Skype for Business Information Disclosure VulnerabilityImportant
Skype for BusinessCVE-2022-26910Skype for Business and Lync Spoofing VulnerabilityImportant
Visual StudioCVE-2022-24767GitHub: Git for Windows’ uninstaller vulnerable to DLL hijacking when run under the SYSTEM user accountImportant
Visual StudioCVE-2022-24765GitHub: Uncontrolled search for the Git directory in Git for WindowsImportant
Visual StudioCVE-2022-24513Visual Studio Elevation of Privilege VulnerabilityImportant
Visual Studio CodeCVE-2022-26921Visual Studio Code Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2022-24494Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows App StoreCVE-2022-24488Windows Desktop Bridge Elevation of Privilege VulnerabilityImportant
Windows AppX Package ManagerCVE-2022-24549Windows AppX Package Manager Elevation of Privilege VulnerabilityImportant
Windows Cluster Client FailoverCVE-2022-24489Cluster Client Failover (CCF) Elevation of Privilege VulnerabilityImportant
Windows Cluster Shared Volume (CSV)CVE-2022-24538Windows Cluster Shared Volume (CSV) Denial of Service VulnerabilityImportant
Windows Cluster Shared Volume (CSV)CVE-2022-26784Windows Cluster Shared Volume (CSV) Denial of Service VulnerabilityImportant
Windows Cluster Shared Volume (CSV)CVE-2022-24484Windows Cluster Shared Volume (CSV) Denial of Service VulnerabilityImportant
Windows Common Log File System DriverCVE-2022-24521Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2022-24481Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows DefenderCVE-2022-24548Microsoft Defender Denial of Service VulnerabilityImportant
Windows DWM Core LibraryCVE-2022-24546Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Endpoint Configuration ManagerCVE-2022-24527Windows Endpoint Configuration Manager Elevation of Privilege VulnerabilityImportant
Windows Fax Compose FormCVE-2022-26917Windows Fax Compose Form Remote Code Execution VulnerabilityImportant
Windows Fax Compose FormCVE-2022-26916Windows Fax Compose Form Remote Code Execution VulnerabilityImportant
Windows Fax Compose FormCVE-2022-26918Windows Fax Compose Form Remote Code Execution VulnerabilityImportant
Windows Feedback HubCVE-2022-24479Connected User Experiences and Telemetry Elevation of Privilege VulnerabilityImportant
Windows File ExplorerCVE-2022-26808Windows File Explorer Elevation of Privilege VulnerabilityImportant
Windows File ServerCVE-2022-26827Windows File Server Resource Management Service Elevation of Privilege VulnerabilityImportant
Windows File ServerCVE-2022-26810Windows File Server Resource Management Service Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2022-24499Windows Installer Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2022-24530Windows Installer Elevation of Privilege VulnerabilityImportant
Windows iSCSI Target ServiceCVE-2022-24498Windows iSCSI Target Service Information Disclosure VulnerabilityImportant
Windows KerberosCVE-2022-24545Windows Kerberos Remote Code Execution VulnerabilityImportant
Windows KerberosCVE-2022-24486Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2022-24544Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2022-24483Windows Kernel Information Disclosure VulnerabilityImportant
Windows Local Security Authority Subsystem ServiceCVE-2022-24487Windows Local Security Authority (LSA) Remote Code Execution VulnerabilityImportant
Windows Local Security Authority Subsystem ServiceCVE-2022-24496Local Security Authority (LSA) Elevation of Privilege VulnerabilityImportant
Windows MediaCVE-2022-24547Windows Digital Media Receiver Elevation of Privilege VulnerabilityImportant
Windows Network File SystemCVE-2022-24491Windows Network File System Remote Code Execution VulnerabilityCritical
Windows Network File SystemCVE-2022-24497Windows Network File System Remote Code Execution VulnerabilityCritical
Windows PowerShellCVE-2022-26788PowerShell Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26789Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26787Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26786Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26796Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26790Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26803Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26802Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26794Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26795Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26797Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26798Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26791Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26801Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26793Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-26792Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows RDPCVE-2022-24533Remote Desktop Protocol Remote Code Execution VulnerabilityImportant
Windows Remote Procedure Call RuntimeCVE-2022-26809Remote Procedure Call Runtime Remote Code Execution VulnerabilityCritical
Windows Remote Procedure Call RuntimeCVE-2022-24528Remote Procedure Call Runtime Remote Code Execution VulnerabilityImportant
Windows Remote Procedure Call RuntimeCVE-2022-24492Remote Procedure Call Runtime Remote Code Execution VulnerabilityImportant
Windows schannelCVE-2022-26915Windows Secure Channel Denial of Service VulnerabilityImportant
Windows SMBCVE-2022-24485Win32 File Enumeration Remote Code Execution VulnerabilityImportant
Windows SMBCVE-2022-26830DiskUsage.exe Remote Code Execution VulnerabilityImportant
Windows SMBCVE-2022-21983Win32 Stream Enumeration Remote Code Execution VulnerabilityImportant
Windows SMBCVE-2022-24541Windows Server Service Remote Code Execution VulnerabilityCritical
Windows SMBCVE-2022-24500Windows SMB Remote Code Execution VulnerabilityCritical
Windows SMBCVE-2022-24534Win32 Stream Enumeration Remote Code Execution VulnerabilityImportant
Windows Telephony ServerCVE-2022-24550Windows Telephony Server Elevation of Privilege VulnerabilityImportant
Windows Upgrade AssistantCVE-2022-24543Windows Upgrade Assistant Remote Code Execution VulnerabilityImportant
Windows User Profile ServiceCVE-2022-26904Windows User Profile Service Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-24474Windows Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-26914Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32KCVE-2022-24542Windows Win32k Elevation of Privilege VulnerabilityImportant
Windows Work Folder ServiceCVE-2022-26807Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
YARP reverse proxyCVE-2022-26924YARP Denial of Service VulnerabilityImportant

آسیب‌پذیری روز صفر Spring4Shell

 

یک آسیب‌پذیری روز صفر جدید در فریم ورک Spring Core جاوا به صورت عمومی فاش شده است که با عنوان Spring4Shell ردیابی می‌شود. این آسیب پذیری که از نوع اجرای کد از راه دور (‌RCE) است، با شناسه CVE-2022-22965 و درجه خطر ۹.۸ از ۱۰ (بحرانی) شناخته می‌شود و بر برنامه‌های Spring MVC و Spring WebFlux که روی JDK 9+ اجرا می‌شوند، تأثیر می‌گذارد.

Spring Core یک فریم ورک جاوا بسیار محبوب برای ساخت برنامه‌های کاربردی سازمانی وب مدرن جاوا است.

پیکربندی خاص جهت سوءاستفاده از آسیب‌پذیری نیاز به استقرار اپلیکیشن در یک پکیج WAR و اجرا تحت Tomcat دارد. اگر برنامه به عنوان یک jar اجرایی Spring Boot، یعنی حالت پیش‌فرض، مستقر شده باشد، در برابر اکسپلویت آسیب‌پذیر نیست. با این حال، ماهیت آسیب‌پذیری عمومی‌تر است و ممکن است راه‌های دیگری برای بهره‌برداری از آن وجود داشته باشد.

آیا من آسیب‌پذیر هستم؟

  1. بالقوه آسیب‌پذیر: هر برنامه‌ای که از نسخه‌های Spring Framework قبل از 5.2.20، 5.3.18 و نسخه 9 و یا بالاتر JDK استفاده می‌کند، آسیب‌پذیری در آن وجود دارد.
  2. بالفعل آسیب‌پذیر: اگر علاوه بر شروط بند ۱، از حاشیه‌نویسی(annotation) RequestMapping@ و مشابه آن (@PostMapping و …) در برنامه استفاده شده است و حداقل در یکی از توابع از  پارامتر شی‌گرا یعنی Plain Old Java Object (POJO) استفاده شده است، آسیب‌پذیری قطعا در اختیار نفوذگر قرار دارد.
  3. فوق‌العاده در معرض خطر: هر برنامه‌ای که علاوه بر موارد بالا، از Tomcat استفاده کند، با خطر بالای سوء استفاده مواجه است، چرا که کدهای اکسپلویت برای نفوذ علیه برنامه‌های مبتنی بر Tomcat به راحتی در دسترس عموم است.

راهکار

  1. بهترین و قطعی‌ترین راه حل، ارتقا به Spring Framework 5.3.18 و 5.2.20 می‌باشد.
  2. برای نسخه‌های قدیمی‌تر و پشتیبانی‌نشده Spring Framework، ارتقاء به Apache Tomcat 10.0.20، 9.0.62 یا 8.5.78، حفاظت کافی را فراهم می‌کند. با این حال، این باید به عنوان یک راه حل موقت تلقی گردد و بایستی در اسرع وقت به یک نسخه پشتیبانی شده Spring Framework ارتقا دهید.
  3. اگر نه می‌توانید Spring Framework را ارتقا دهید و نه آپاچی Tomcat را ارتقا دهید، برگشت به نسخه قدیمی‌تر جاوا 8 یک راه حل قابل قبول است.
  4. اگر هیچ یک از راه‌های ذکر شده برای شما مقدور نبود، در Spring Framework ،DataBinder دارای قابلیتی برای غیر مجاز کردن الگوهای خاص است. به عنوان یک راه‌ حل موقت برای این آسیب‌پذیری، توصیه می‌شود که یک مؤلفه ControllerAdvice (که جزء Spring مشترک بین Controllerها است) و اضافه کردن الگوهای خطرناک به فهرست انکار، ایجاد کنید.

۵ راهکار برای حفاظت از تلفن همراه در تعطیلات

مطالب آموزشی

۵ راهکار برای حفاظت از تلفن همراه در تعطیلات

۱۴۰۰-۱۲-۲۵

با فرا رسیدن ایام نوروز و تعطیلات سال نو، افراد بسیاری قدم به جاده‌های سفر می‌گذارند. از آنجایی که اکثر ما به تلفن‌های هوشمند خود وابسته‌ایم، حفظ امنیت تلفن همراه و جلوگیری از به سرقت رفتن داده‌های شخصی و مهم در سفر، بیش از پیش اهمیت پیدا می‌کند. در اینجا نکات ساده‌ای برای حفظ امنیت تلفن‌های همراه هوشمند بیان می‌کنیم تا با خیالی آسوده از تعطیلات نوروز لذت ببرید.

خطراتی که تلفن هوشمند شما را تهدید می‌کند

با توجه به محبوبیت روزافزون گوشی‌های هوشمند در سال‌های اخیر، تهدیدات و آلودگی‌های موبایلی کشف شده نیز با سرعت بسیار زیادی رو به گسترش‌اند. پس از دوران همه‌گیری ویروس کرونا و رشد سریع فعالیت‌‌های مجازی مانند عملیات بانکی، ویزیت پزشک و یا خرید آنلاین، حجم داده‌های با ارزش ذخیره شده در تلفن‌های همراه افزایش یافته و آنها را به طعمه‌ای مناسب برای مجرمان سایبری تبدیل کرده است.

بنابراین تمامی کاربران، به ویژه افراد مسن و کودکان، در معرض خطرات بالقوه تهدیدات موبایلی قرار دارند. اما، خبر خوب اینکه کاربران می‌توانند با به‌کارگیری نکاتی ساده، از آلودگی به بسیاری از بدافزارهای موبایلی جلوگیری نمایند.

چگونه از اطلاعات شخصی خود حفاظت کنیم؟

  1.  استفاده از محافظان تلفن همراه: بیشتر ما حفاظت سایبری را تنها در خصوص رایانه‌های شخصی به کار می‌بریم، در حالی که تبلت‌ها و دستگاه‌های موبایلی از این قاعده مستثنی نیستند. خواه از برنامه محافظتی پیش فرض گوشی این کار را انجام می‌دهید و یا از نرم‌افزارهای جامع ضد بدافزار استفاده می‌کنید، این قبیل برنامه‌ها به شما این امکان را می‌دهند که نسبت به خطراتی همچون فایل‌های آلوده آگاه شوید. بنابراین، توصیه می‌شود در صورتی که تاکنون از اطلاعات شخصی خود محافظت نمی‌کردید، پیش از آغاز سفر حتما برنامه ضدویروس مطمئن و متناسب با گوشی خود را نصب کنید.
  2. اتصال به اینترنت در مکان‌های عمومی: زمانی که در هتل اقامت دارید و یا در رستوران و کافه حضور دارید، ممکن است که به وای فای عمومی متصل شوید. در چنین مواقعی، اتصال به VPN در زمان اتصال به شبکه وای فای عمومی، بسیار ضروری است. با این روش، از اطلاعات خصوصی خود در زمانی که آنلاین هستید، حفاظت خواهد شد.
  3. ردیابی گوشی خود را فعال کنید: چه از طریق سیستم عامل تلفن و یا از طریق یک برنامه امنیتی تلفن همراه این کار را انجام دهید، فعال بودن مکان‌یابی در زمان مفقودی به شما کمک خواهد کرد. به ویژه، در صورت به سرقت رفتن تلفن همراه، فعال‌سازی ردیابی به شما این امکان را می‌دهد که اطلاعات خود را به طور کامل پاک کنید.

    روش فعال سازی ردیاب گوگل برای گوشی‌های اندرویدی: Setting > Security & Privacy > Find My Device

    برای مشاهده موقعیت مکانی دستگاه موردنظر، برنامه Find My Device را دانلود کنید و یا لینک https://www.google.com/android/devicemanager را در گوگل سرچ کنید. از این طریق می‌توانید تمامی اطلاعات ذخیره شده در آن را پاک کنید.

  4. دستگاه خود را قفل کنید: علاوه بر امنیت دیجیتال، حفاظت فیزیکی دستگاه نیز امر بسیار مهمی است. احتمال به سرقت رفتن گوشی موبایل در مکان‌های عمومی شلوغ و پر رفت و آمد بسیار بالاتر است. بنابراین، با اطمینان از قفل بودن دستگاه با رمز پیچیده و روش‌هایی مانند قفل تشخیص چهره و اثر انگشت و یا احراز هویت دو مرحله‌ای، از اطلاعات خود محافظت کنید.
  5. مراقب امنیت کودکان در فضای مجازی باشید: والدین بایستی بر فعالیت‌ فرزندان خود در فضای مجازی به ویژه در زمان فراغت و تعطیلات نظارت داشته باشند. مهم است که از چه برنامه‌ای استفاده می‌کنید و برنامه‌های شناخته شده را تنها از منابع معتبر دریافت کنید. می‌توان با ورود به تنظیمات و بررسی مختصات مکانی برای برنامه‌های مختلف، موارد غیر ضروری را غیر فعال کرد. برای مثال یک برنامه هواشناسی و یا بازی نیازی ندارد تا به موقعیت مکانی کودک شما دسترسی داشته باشد. به طور کلی، خدمات مکان‌یابی را تنها برای ردیابی فرزندان و تنها در برنامه‌های مورد نیاز همچون نقشه‌ها فعال کنید.

اصلاحیه های امنیتی مایکروسافت – مارس 2022

اصلاحیه‌ها و آسیب‌پذیری‌ها

اصلاحیه های امنیتی مایکروسافت – مارس 2022

۱۴۰۰-۱۲-۱۸

microsoft-Mar

در روز سه‌شنبه ۸ مارس، شرکت مایکروسافت به‌روزرسانی‌های امنیتی ماهانه خود شامل ۳ آسیب‌پذیری روز صفر و در مجموع ۷۱ آسیب‌پذیری (به غیر از ۲۱ آسیب‌پذیری Microsoft Edge) منتشر کرد. 

از ۷۱ نقص ترمیم شده، ۳ آسیب‌پذیری دارای اهمیت بحرانی و ۶۸ آسیب‌پذیری مهم بوده‌اند. موارد بحرانی امکان اجرای کد از راه دور را برای مهاجمان فراهم می‌کنند.

تعداد هر یک از این آسیب‌پذیری‌ها به تفکیک بر اساس فهرست زیر می‌باشد:

  • 25 آسیب‌پذیری‌ از نوع افزایش دسترسی
  • 3 آسیب‌پذیری‌ از نوع عبور از تجهیزات امنیتی
  • 29 آسیب‌پذیری‌ از نوع اجرای کد از راه دور
  • 6 آسیب‌پذیری از نوع افشای اطلاعات
  • 4 آسیب‌پذیری منع سرویس
  • 3 آسیب‌پذیری از نوع جعل
  • 21 آسیب‌پذیری Edge-Chromium

برای کسب اطلاعات بیشتر و دریافت و نصب وصله‌های امنیتی ارائه شده، به سایت مایکروسافت مراجعه نمایید.

آسیب‌پذیری‌های روز صفر

اصلاحیه این ماه شامل ۳ آسیب‌پذیری روز صفر است که به صورت عمومی فاش شده‌اند، اما خبر خوب اینجاست که هیچ یک از این آسیب‌پذیری‌ها به صورت فعال در حملات، مورد سوء استفاده قرار نگرفته‌اند.

مقاله مرتبط: آسیب پذیری روز صفر- کابوسی برای سازمان ها

آسیب‌پذیری‌های روز صفر فاش شده عمومی که به‌عنوان بخشی از اصلاحیه مارس ۲۰۲۲ برطرف شده‌اند عبارتند از:

  • CVE-2022-21990– آسیب‌پذیری اجرای کد از راه دور در کلاینت ریموت دسکتاپ
  • CVE-2022-24459– آسیب‌پذیری افزایش دسترسی سرویس اسکن و فکس ویندوز
  • CVE-2022-24512– آسیب‌پذیری اجرای کد از راه دور NET. و Visual Studio

از آنجایی که از هیچ یک از این آسیب‌پذیری‌ها در حملات بهره‌برداری نشده، مایکروسافت کدهای POC برای CVE-2022-21990 و CVE-2022-24459 را منتشر کرده است. به همین خاطر، انتظار می‌رود که در آینده نزدیک توسط هکرها مورد بهره‌برداری واقع شوند. به کاربران توصیه می‌شود که هرچه سریع‌تر وصله ارائه شده از سوی مایکروسافت را نصب کنند تا از هرگونه حملات احتمالی با توجه به این آسیب‌پذیری‌ها در امان بمانند.

همچنین، سایر آسیب‌پذیری‌های مورد توجه که به گفته مایکروسافت به احتمال بالاتری مورد سوء استفاده هکرها قرار خواهند گرفت، عبارتند از:‌

  • CVE-2022-24508– اجرای کد از راه دور در Windows SMBv3 client/server
  • CVE-2022-23277– اجرای کد از راه دور در سرور Exchange مایکروسافت

در جدول زیر می‌توانید اطلاعات کامل مرتبط با آسیب‌پذیری‌های ارائه شده را مشاهده نمایید:

عنوانشناسه آسیب پذیری (CVE ID)عنوان آسیب پذیری ( CVE title)شدت
.NET and Visual StudioCVE-2022-24512.NET and Visual Studio Remote Code Execution VulnerabilityImportant
.NET and Visual StudioCVE-2022-24464.NET and Visual Studio Denial of Service VulnerabilityImportant
.NET and Visual StudioCVE-2020-8927Brotli Library Buffer Overflow VulnerabilityImportant
Azure Site RecoveryCVE-2022-24506Azure Site Recovery Elevation of Privilege VulnerabilityImportant
Azure Site RecoveryCVE-2022-24517Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-24470Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-24471Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-24520Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-24518Azure Site Recovery Elevation of Privilege VulnerabilityImportant
Azure Site RecoveryCVE-2022-24519Azure Site Recovery Elevation of Privilege VulnerabilityImportant
Azure Site RecoveryCVE-2022-24515Azure Site Recovery Elevation of Privilege VulnerabilityImportant
Azure Site RecoveryCVE-2022-24467Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-24468Azure Site Recovery Remote Code Execution VulnerabilityImportant
Azure Site RecoveryCVE-2022-24469Azure Site Recovery Elevation of Privilege VulnerabilityImportant
Microsoft Defender for EndpointCVE-2022-23278Microsoft Defender for Endpoint Spoofing VulnerabilityImportant
Microsoft Defender for IoTCVE-2022-23265Microsoft Defender for IoT Remote Code Execution VulnerabilityImportant
Microsoft Defender for IoTCVE-2022-23266Microsoft Defender for IoT Elevation of Privilege VulnerabilityImportant
Microsoft Edge (Chromium-based)CVE-2022-0790Chromium: CVE-2022-0790 Use after free in Cast UIUnknown
Microsoft Edge (Chromium-based)CVE-2022-0789Chromium: CVE-2022-0789 Heap buffer overflow in ANGLEUnknown
Microsoft Edge (Chromium-based)CVE-2022-0809Chromium: CVE-2022-0809 Out of bounds memory access in WebXRUnknown
Microsoft Edge (Chromium-based)CVE-2022-0791Chromium: CVE-2022-0791 Use after free in OmniboxUnknown
Microsoft Edge (Chromium-based)CVE-2022-0803Chromium: CVE-2022-0803 Inappropriate implementation in PermissionsUnknown
Microsoft Edge (Chromium-based)CVE-2022-0804Chromium: CVE-2022-0804 Inappropriate implementation in Full-screen modeUnknown
Microsoft Edge (Chromium-based)CVE-2022-0801Chromium: CVE-2022-0801 Inappropriate implementation in HTML parserUnknown
Microsoft Edge (Chromium-based)CVE-2022-0802Chromium: CVE-2022-0802 Inappropriate implementation in Full-screen modeUnknown
Microsoft Edge (Chromium-based)CVE-2022-0807Chromium: CVE-2022-0807 Inappropriate implementation in AutofillUnknown
Microsoft Edge (Chromium-based)CVE-2022-0808Chromium: CVE-2022-0808 Use after free in Chrome OS ShellUnknown
Microsoft Edge (Chromium-based)CVE-2022-0805Chromium: CVE-2022-0805 Use after free in Browser SwitcherUnknown
Microsoft Edge (Chromium-based)CVE-2022-0806Chromium: CVE-2022-0806 Data leak in CanvasUnknown
Microsoft Edge (Chromium-based)CVE-2022-0800Chromium: CVE-2022-0800 Heap buffer overflow in Cast UIUnknown
Microsoft Edge (Chromium-based)CVE-2022-0794Chromium: CVE-2022-0794 Use after free in WebShareUnknown
Microsoft Edge (Chromium-based)CVE-2022-0795Chromium: CVE-2022-0795 Type Confusion in Blink LayoutUnknown
Microsoft Edge (Chromium-based)CVE-2022-0792Chromium: CVE-2022-0792 Out of bounds read in ANGLEUnknown
Microsoft Edge (Chromium-based)CVE-2022-0793Chromium: CVE-2022-0793 Use after free in ViewsUnknown
Microsoft Edge (Chromium-based)CVE-2022-0796Chromium: CVE-2022-0796 Use after free in MediaUnknown
Microsoft Edge (Chromium-based)CVE-2022-0798Chromium: CVE-2022-0798 Use after free in MediaStreamUnknown
Microsoft Edge (Chromium-based)CVE-2022-0797Chromium: CVE-2022-0797 Out of bounds memory access in MojoUnknown
Microsoft Edge (Chromium-based)CVE-2022-0799Chromium: CVE-2022-0799 Insufficient policy enforcement in InstallerUnknown
Microsoft Exchange ServerCVE-2022-23277Microsoft Exchange Server Remote Code Execution VulnerabilityCritical
Microsoft Exchange ServerCVE-2022-24463Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft IntuneCVE-2022-24465Microsoft Intune Portal for iOS Security Feature Bypass VulnerabilityImportant
Microsoft Office VisioCVE-2022-24510Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2022-24509Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2022-24461Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2022-24462Microsoft Word Security Feature Bypass VulnerabilityImportant
Microsoft Office WordCVE-2022-24511Microsoft Office Word Tampering VulnerabilityImportant
Microsoft Windows ALPCCVE-2022-23287Windows ALPC Elevation of Privilege VulnerabilityImportant
Microsoft Windows ALPCCVE-2022-24505Windows ALPC Elevation of Privilege VulnerabilityImportant
Microsoft Windows ALPCCVE-2022-23283Windows ALPC Elevation of Privilege VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-24451VP9 Video Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-22007HEVC Video Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-22006HEVC Video Extensions Remote Code Execution VulnerabilityCritical
Microsoft Windows Codecs LibraryCVE-2022-24452HEVC Video Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-24453HEVC Video Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-24501VP9 Video Extensions Remote Code Execution VulnerabilityCritical
Microsoft Windows Codecs LibraryCVE-2022-24457HEIF Image Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-24456HEVC Video Extensions Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-22010Media Foundation Information Disclosure VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-21977Media Foundation Information Disclosure VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-23295Raw Image Extension Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-23300Raw Image Extension Remote Code Execution VulnerabilityImportant
Microsoft Windows Codecs LibraryCVE-2022-23301HEVC Video Extensions Remote Code Execution VulnerabilityImportant
Paint 3DCVE-2022-23282Paint 3D Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2022-21975Windows Hyper-V Denial of Service VulnerabilityImportant
Skype Extension for ChromeCVE-2022-24522Skype Extension for Chrome Information Disclosure VulnerabilityImportant
Tablet Windows User InterfaceCVE-2022-24460Tablet Windows User Interface Application Elevation of Privilege VulnerabilityImportant
Visual Studio CodeCVE-2022-24526Visual Studio Code Spoofing VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2022-24507Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows CD-ROM DriverCVE-2022-24455Windows CD-ROM Driver Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2022-23286Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows COMCVE-2022-23290Windows Inking COM Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2022-23281Windows Common Log File System Driver Information Disclosure VulnerabilityImportant
Windows DWM Core LibraryCVE-2022-23291Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows DWM Core LibraryCVE-2022-23288Windows DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Event TracingCVE-2022-23294Windows Event Tracing Remote Code Execution VulnerabilityImportant
Windows Fastfat DriverCVE-2022-23293Windows Fast FAT File System Driver Elevation of Privilege VulnerabilityImportant
Windows Fax and Scan ServiceCVE-2022-24459Windows Fax and Scan Service Elevation of Privilege VulnerabilityImportant
Windows HTML PlatformCVE-2022-24502Windows HTML Platforms Security Feature Bypass VulnerabilityImportant
Windows InstallerCVE-2022-23296Windows Installer Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2022-23297Windows NT Lan Manager Datagram Receiver Driver Information Disclosure VulnerabilityImportant
Windows KernelCVE-2022-23298Windows NT OS Kernel Elevation of Privilege VulnerabilityImportant
Windows MediaCVE-2022-21973Windows Media Center Update Denial of Service VulnerabilityImportant
Windows PDEVCVE-2022-23299Windows PDEV Elevation of Privilege VulnerabilityImportant
Windows Point-to-Point Tunneling ProtocolCVE-2022-23253Point-to-Point Tunneling Protocol Denial of Service VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2022-23284Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Remote DesktopCVE-2022-21990Remote Desktop Client Remote Code Execution VulnerabilityImportant
Windows Remote DesktopCVE-2022-23285Remote Desktop Client Remote Code Execution VulnerabilityImportant
Windows Remote DesktopCVE-2022-24503Remote Desktop Protocol Client Information Disclosure VulnerabilityImportant
Windows Security Support Provider InterfaceCVE-2022-24454Windows Security Support Provider Interface Elevation of Privilege VulnerabilityImportant
Windows SMB ServerCVE-2022-24508Windows SMBv3 Client/Server Remote Code Execution VulnerabilityImportant
Windows Update StackCVE-2022-24525Windows Update Stack Elevation of Privilege VulnerabilityImportant
XBoxCVE-2022-21967Xbox Live Auth Manager for Windows Elevation of Privilege VulnerabilityImportant