【漏洞预警】Windows DNS 代码执行漏洞(CVE-2022-26815)

 01



漏洞描述





微软(Microsoft)是一家美国跨国科技企业,以研发、制造、授权和提供广泛的电脑软件服务业务为主。最为著名和畅销的产品为Windows操作系统和Office系列软件,是全球最大的电脑软件提供商、世界PC(Personal Computer,个人计算机)软件开发的先导。Windows操作系统问世于1985年。起初是MS-DOS模拟环境,后续由于微软对其进行不断更新升级,提升易用性,使Windows成为了应用最广泛的操作系统。Windows采用了图形用户界面(GUI),比起从前的MS-DOS需要输入指令使用的方式更为人性化。近期,微软官方公布Windows DNS存在代码执行漏洞。攻击者可利用 Windows DNS 服务器中存在输入验证不正确的问题,造成代码执行漏洞。


 02

漏洞危害


通过发送恶意制作的请求,从而导致在目标系统上执行任意代码。通过恶意代码,对目标执行各种操作,包括执行恶意软件、数据泄露。获取企业敏感信息,继承Web服务器权限,读写文件。甚至控制整个网站甚至服务器。

 03

影响范围






Windows 10

Windows 11

Windows 7

Windows 8.1

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows Server 2016

Windows Server 2019

Windows Server 2022

04

漏洞等级

   

高危

 06

修复方案


厂商已发布升级修复漏洞,用户请尽快更新至安全版本。
引用:
https://msrc.microsoft.com/update-guide/vulnerability













END

长按识别二维码,了解更多



免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐