01
漏洞描述
微软(Microsoft)是一家美国跨国科技企业,以研发、制造、授权和提供广泛的电脑软件服务业务为主。最为著名和畅销的产品为Windows操作系统和Office系列软件。Microsoft Windows Remote Procedure Call Runtime是该公司的一种用于创建分布式客户端/服务器程序的技术。Microsoft WindowsRemote Procedure Call Runtime存在远程代码执行漏洞。该漏洞源于外部输入数据构造代码段的过程中,网络系统或产品未能正确过滤其中的特殊元素。攻击者可利用此漏洞导致任意代码执行。目前该漏洞已被修复。
02
漏洞危害
利用该漏洞,攻击者需要向 RPC 主机发送特制的 RPC 调用,这可能会导致在服务器端以与 RPC 服务相同的权限执行远程代码。
03
影响范围
Microsoft Windows Server 2008 SP2
Microsoft Windows 7 SP1
Microsoft Windows 8.1
Microsoft Windows RT 8.1 SP0
Microsoft Windows Server 2012 R2
Microsoft Windows 10 1607
Microsoft Windows Server 2016
Microsoft Windows Server 2012
Microsoft Windows 7
Microsoft Windows 10
Microsoft Windows Server 2019
Microsoft Windows 10 1809
Microsoft Windows Server 2008 R2
Microsoft Windows 10 1809
Microsoft Windows 10 1909
Microsoft Windows 10 20H2
Microsoft Windows Server2008
Microsoft Windows Server 20H2
Microsoft Windows 10 21H1
Microsoft Windows Server 2022
Microsoft Windows 11
Microsoft Windows 10 21H2
04
漏洞等级
高危
05
修复方案
厂商已发布了漏洞修复程序,请及时关注更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
END
长按识别二维码,了解更多