조금 불편하시다면, 벌써 8월에 접어들고 사무실에 기온이 서서히 오르기 시작했기 때문입니다.
그러나 Windows 사용자는 어려움을 겪고 있는 일부 결함이 마침내 수정되기를 희망하면서 Microsoft를 찾고 있습니다.
우리는 이미 직접 다운로드 링크 오늘 Windows 10 및 11용으로 릴리스된 누적 업데이트에 대해서는 중요하지만 이제 치명적인 취약점 및 노출에 대해 다시 이야기할 때입니다.
이번 달에 Redmond 기술 대기업은 121개의 새로운 패치를 출시했는데, 이는 일부 사람들이 부활절 직후에 기대했던 것보다 훨씬 많은 것입니다.
이러한 소프트웨어 업데이트는 다음에서 CVE를 해결합니다.
- Microsoft Windows 및 Windows 구성 요소
- Azure 배치 노드 에이전트
- 실시간 운영 체제
- 사이트 복구 및 Sphere
- 마이크로소프트 다이나믹스
- Microsoft Edge(Chromium 기반)
- 교환 서버
- 사무실 및 사무실 구성 요소
- PPTP
- SSTP
- 원격 액세스 서비스 PPTP
- 하이퍼-V
- 시스템 센터 운영 관리자
- Windows 인터넷 정보 서비스
- 스풀러 구성 요소 인쇄
- Windows Defender 자격 증명 보호
이 모든 것은 Edge(Chromium 기반)에 패치된 17개의 CVE와 CERT/CC의 보안 부팅과 관련된 3개의 패치 외에 실제로 총 CVE 수를 141개로 늘립니다.
마이크로소프트, 2022년 8월에 121개 결함에 대한 수정 제공
레드몬드에 기반을 둔 보안 전문가들에게 이번 달은 가장 바쁘거나 가장 가벼운 달이 아니었다고 해도 과언이 아닙니다.
릴리스된 121개의 새로운 CVE 중 17개는 Critical, 102개는 Important, 1개는 Moderate, 1개는 Low 심각도라는 사실을 알고 싶을 것입니다.
이 버그 중 2개는 공개적으로 알려진 것으로 나열되고 하나는 릴리스 시점에 활성 공격을 받고 있는 것으로 나열됩니다.
CVE | 제목 | 심각성 | CVSS | 공공의 | 착취 | 유형 |
CVE-2022-34713 | Microsoft Windows 지원 진단 도구(MSDT) 원격 코드 실행 취약점 | 중요한 | 7.8 | 예 | 예 | RCE |
CVE-2022-30134 | Microsoft Exchange 정보 공개 취약점 | 중요한 | 7.6 | 예 | 아니 | 정보 |
CVE-2022-30133 | Windows PPP(지점간 프로토콜) 원격 코드 실행 취약점 | 위독한 | 9.8 | 아니 | 아니 | RCE |
CVE-2022-35744 | Windows PPP(지점간 프로토콜) 원격 코드 실행 취약점 | 위독한 | 9.8 | 아니 | 아니 | RCE |
CVE-2022-34691 | Active Directory 도메인 서비스 권한 상승 취약점 | 위독한 | 8.8 | 아니 | 아니 | EOP |
CVE-2022-33646 | Azure Batch 노드 에이전트 원격 코드 실행 취약점 | 위독한 | 7 | 아니 | 아니 | RCE |
CVE-2022-21980 | Microsoft Exchange Server 권한 승격 취약점 | 위독한 | 8 | 아니 | 아니 | EOP |
CVE-2022-24477 | Microsoft Exchange Server 권한 승격 취약점 | 위독한 | 8 | 아니 | 아니 | EOP |
CVE-2022-24516 | Microsoft Exchange Server 권한 승격 취약점 | 위독한 | 8 | 아니 | 아니 | EOP |
CVE-2022-35752 | RAS 지점간 터널링 프로토콜 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-35753 | RAS 지점간 터널링 프로토콜 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-35804 | SMB 클라이언트 및 서버 원격 코드 실행 취약점 | 위독한 | 8.8 | 아니 | 아니 | RCE |
CVE-2022-34696 | Windows Hyper-V 원격 코드 실행 취약점 | 위독한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-34702 | Windows SSTP(Secure Socket Tunneling Protocol) 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-34714 | Windows SSTP(Secure Socket Tunneling Protocol) 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-35745 | Windows SSTP(Secure Socket Tunneling Protocol) 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-35766 | Windows SSTP(Secure Socket Tunneling Protocol) 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-35767 | Windows SSTP(Secure Socket Tunneling Protocol) 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-35794 | Windows SSTP(Secure Socket Tunneling Protocol) 원격 코드 실행 취약점 | 위독한 | 8.1 | 아니 | 아니 | RCE |
CVE-2022-34716 | .NET 스푸핑 취약점 | 중요한 | 5.9 | 아니 | 아니 | 스푸핑 |
CVE-2022-34685 | Azure RTOS GUIX Studio 정보 공개 취약성 | 중요한 | 7.8 | 아니 | 아니 | 정보 |
CVE-2022-34686 | Azure RTOS GUIX Studio 정보 공개 취약성 | 중요한 | 7.8 | 아니 | 아니 | 정보 |
CVE-2022-30175 | Azure RTOS GUIX Studio 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-30176 | Azure RTOS GUIX Studio 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-34687 | Azure RTOS GUIX Studio 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-35773 | Azure RTOS GUIX Studio 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-35779 | Azure RTOS GUIX Studio 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-35806 | Azure RTOS GUIX Studio 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-35776 | Azure Site Recovery 서비스 거부 취약점 | 중요한 | 6.2 | 아니 | 아니 | DoS |
CVE-2022-35802 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 8.1 | 아니 | 아니 | EOP |
CVE-2022-35775 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35780 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35781 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35782 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35784 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35785 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35786 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35788 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35789 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35790 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35791 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35799 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35801 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35807 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35808 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35809 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35810 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35811 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35813 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35814 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35815 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35816 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35817 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35818 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35819 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 6.5 | 아니 | 아니 | EOP |
CVE-2022-35774 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 4.9 | 아니 | 아니 | EOP |
CVE-2022-35787 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 4.9 | 아니 | 아니 | EOP |
CVE-2022-35800 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 4.9 | 아니 | 아니 | EOP |
CVE-2022-35783 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 4.4 | 아니 | 아니 | EOP |
CVE-2022-35812 | Azure Site Recovery 권한 승격 취약성 | 중요한 | 4.4 | 아니 | 아니 | EOP |
CVE-2022-35824 | Azure Site Recovery 원격 코드 실행 취약점 | 중요한 | 알려지지 않은 | 아니 | 아니 | RCE |
CVE-2022-35772 | Azure Site Recovery 원격 코드 실행 취약점 | 중요한 | 7.2 | 아니 | 아니 | RCE |
CVE-2022-35821 | Azure Sphere 정보 공개 취약성 | 중요한 | 4.4 | 아니 | 아니 | 정보 |
CVE-2022-34301 * | CERT/CC: CVE-2022-34301 Eurosoft 부트 로더 우회 | 중요한 | 해당 없음 | 아니 | 아니 | SFB |
CVE-2022-34302 * | CERT/CC: CVE-2022-34302 새로운 Horizon Data Systems Inc 부트 로더 우회 | 중요한 | 해당 없음 | 아니 | 아니 | SFB |
CVE-2022-34303 * | CERT/CC: CVE-20220-34303 Crypto Pro 부트 로더 우회 | 중요한 | 해당 없음 | 아니 | 아니 | SFB |
CVE-2022-35748 | HTTP.sys 서비스 거부 취약점 | 중요한 | 7.5 | 아니 | 아니 | DoS |
CVE-2022-35760 | Microsoft ATA 포트 드라이버 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-33649 | Microsoft Edge(Chromium 기반) 보안 기능 우회 취약점 | 중요한 | 9.6 | 아니 | 아니 | SFB |
CVE-2022-33648 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-33631 | Microsoft Excel 보안 기능 우회 취약점 | 중요한 | 7.3 | 아니 | 아니 | SFB |
CVE-2022-34692 | Microsoft Exchange 정보 공개 취약점 | 중요한 | 5.3 | 아니 | 아니 | 정보 |
CVE-2022-21979 | Microsoft Exchange 정보 공개 취약점 | 중요한 | 4.8 | 아니 | 아니 | 정보 |
CVE-2022-34717 | 마이크로소프트 오피스 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니 | 아니 | RCE |
CVE-2022-35742 | Microsoft Outlook 서비스 거부 취약점 | 중요한 | 7.5 | 아니 | 아니 | DoS |
CVE-2022-35743 | Microsoft Windows 지원 진단 도구(MSDT) 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니 | 아니 | RCE |
CVE-2022-35762 | 스토리지 공간 직접적인 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35763 | 스토리지 공간 직접적인 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35764 | 스토리지 공간 직접적인 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35765 | 스토리지 공간 직접적인 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35792 | 스토리지 공간 직접적인 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-33640 | System Center Operations Manager: OMI(Open Management Infrastructure) 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35754 | 통합 쓰기 필터 권한 승격 취약성 | 중요한 | 6.7 | 아니 | 아니 | EOP |
CVE-2022-35777 | Visual Studio 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니 | 아니 | RCE |
CVE-2022-35825 | Visual Studio 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니 | 아니 | RCE |
CVE-2022-35826 | Visual Studio 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니 | 아니 | RCE |
CVE-2022-35827 | Visual Studio 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니 | 아니 | RCE |
CVE-2022-35750 | Win32k 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35820 | Windows Bluetooth 드라이버 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-30144 | Windows 블루투스 서비스 원격 코드 실행 취약점 | 중요한 | 7.5 | 아니 | 아니 | RCE |
CVE-2022-35757 | Windows Cloud Files 미니 필터 드라이버 권한 승격 취약성 | 중요한 | 7.3 | 아니 | 아니 | EOP |
CVE-2022-34705 | Windows Defender Credential Guard 권한 승격 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35771 | Windows Defender Credential Guard 권한 승격 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-34704 | Windows Defender Credential Guard 정보 공개 취약점 | 중요한 | 5.5 | 아니 | 아니 | 정보 |
CVE-2022-34710 | Windows Defender Credential Guard 정보 공개 취약점 | 중요한 | 5.5 | 아니 | 아니 | 정보 |
CVE-2022-34712 | Windows Defender Credential Guard 정보 공개 취약점 | 중요한 | 5.5 | 아니 | 아니 | 정보 |
CVE-2022-34709 | Windows Defender Credential Guard 보안 기능 우회 취약점 | 중요한 | 6 | 아니 | 아니 | SFB |
CVE-2022-35746 | Windows 디지털 미디어 수신기 권한 승격 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35749 | Windows 디지털 미디어 수신기 권한 승격 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35795 | Windows 오류 보고 서비스 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-34690 | Windows 팩스 서비스 권한 상승 취약점 | 중요한 | 7.1 | 아니 | 아니 | EOP |
CVE-2022-35797 | Windows Hello 보안 기능 우회 취약점 | 중요한 | 6.1 | 아니 | 아니 | SFB |
CVE-2022-35751 | Windows Hyper-V 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35756 | Windows Kerberos 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35761 | Windows 커널 권한 상승 취약점 | 중요한 | 8.4 | 아니 | 아니 | EOP |
CVE-2022-34707 | Windows 커널 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35768 | Windows 커널 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-34708 | Windows 커널 정보 공개 취약점 | 중요한 | 5.5 | 아니 | 아니 | 정보 |
CVE-2022-35758 | Windows 커널 메모리 정보 공개 취약점 | 중요한 | 5.5 | 아니 | 아니 | 정보 |
CVE-2022-30197 | Windows 커널 보안 기능 우회 | 중요한 | 7.8 | 아니 | 아니 | SFB |
CVE-2022-35759 | Windows LSA(Local Security Authority) 서비스 거부 취약점 | 중요한 | 6.5 | 아니 | 아니 | DoS |
CVE-2022-34706 | Windows LSA(로컬 보안 기관) 권한 승격 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-34715 | Windows 네트워크 파일 시스템 원격 코드 실행 취약점 | 중요한 | 9.8 | 아니 | 아니 | RCE |
CVE-2022-33670 | Windows 파티션 관리 드라이버 권한 상승 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-34703 | Windows 파티션 관리 드라이버 권한 상승 취약성 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-35769 | Windows PPP(지점간 프로토콜) 서비스 거부 취약점 | 중요한 | 7.5 | 아니 | 아니 | DoS |
CVE-2022-35747 | Windows PPP(지점간 프로토콜) 서비스 거부 취약점 | 중요한 | 5.9 | 아니 | 아니 | DoS |
CVE-2022-35755 | Windows 인쇄 스풀러 권한 상승 취약점 | 중요한 | 7.3 | 아니 | 아니 | EOP |
CVE-2022-35793 | Windows 인쇄 스풀러 권한 상승 취약점 | 중요한 | 7.3 | 아니 | 아니 | EOP |
CVE-2022-34701 | Windows SSTP(Secure Socket Tunneling Protocol) 서비스 거부 취약점 | 중요한 | 5.3 | 아니 | 아니 | DoS |
CVE-2022-30194 | Windows WebBrowser 제어 원격 코드 실행 취약점 | 중요한 | 7.5 | 아니 | 아니 | RCE |
CVE-2022-34699 | Windows Win32k 권한 상승 취약점 | 중요한 | 7.8 | 아니 | 아니 | EOP |
CVE-2022-33636 | Microsoft Edge(Chromium 기반) 원격 코드 실행 취약점 | 보통의 | 8.3 | 아니 | 아니 | RCE |
CVE-2022-35796 | Microsoft Edge(Chromium 기반) 권한 승격 취약성 | 낮은 | 7.5 | 아니 | 아니 | EOP |
CVE-2022-2603 * | Chromium: CVE-2022-2603 검색주소창에서 무료 후 사용 | 높은 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2604 * | Chromium: CVE-2022-2604 세이프 브라우징에서 무료 후 사용 | 높은 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2605 * | Chromium: CVE-2022-2605 Dawn에서 읽은 범위를 벗어났습니다. | 높은 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2606 * | Chromium: CVE-2022-2606 Managed devices API에서 무료 후 사용 | 높은 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2610 * | Chromium: CVE-2022-2610 백그라운드 가져오기에서 정책 시행이 충분하지 않음 | 중간 | 해당 없음 | 아니 | 아니 | SFB |
CVE-2022-2611 * | Chromium: CVE-2022-2611 전체 화면 API에서 부적절한 구현 | 중간 | 해당 없음 | 아니 | 아니 | 해당 없음 |
CVE-2022-2612 * | Chromium: CVE-2022-2612 키보드 입력에서 부채널 정보 누출 | 중간 | 해당 없음 | 아니 | 아니 | 정보 |
CVE-2022-2614 * | Chromium: CVE-2022-2614 로그인 흐름에서 무료 후 사용 | 중간 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2615 * | Chromium: CVE-2022-2615 쿠키의 불충분한 정책 시행 | 중간 | 해당 없음 | 아니 | 아니 | SFB |
CVE-2022-2616 * | Chromium: CVE-2022-2616 Extensions API의 부적절한 구현 | 중간 | 해당 없음 | 아니 | 아니 | 해당 없음 |
CVE-2022-2617 * | Chromium: CVE-2022-2617 Extensions API에서 무료로 사용 | 중간 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2618 * | Chromium: CVE-2022-2618 내부에서 신뢰할 수 없는 입력에 대한 유효성 검사가 충분하지 않습니다. | 중간 | 해당 없음 | 아니 | 아니 | 스푸핑 |
CVE-2022-2619 * | Chromium: CVE-2022-2619 설정에서 신뢰할 수 없는 입력에 대한 유효성 검사가 충분하지 않음 | 중간 | 해당 없음 | 아니 | 아니 | 스푸핑 |
CVE-2022-2621 * | Chromium: CVE-2022-2621 확장 프로그램에서 무료 후 사용 | 중간 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2622 * | Chromium: CVE-2022-2622 세이프 브라우징에서 신뢰할 수 없는 입력에 대한 유효성 검사가 충분하지 않습니다. | 중간 | 해당 없음 | 아니 | 아니 | 스푸핑 |
CVE-2022-2623 * | Chromium: CVE-2022-2623 오프라인에서 무료 후 사용 | 중간 | 해당 없음 | 아니 | 아니 | RCE |
CVE-2022-2624 * | Chromium: PDF의 CVE-2022-2624 힙 버퍼 오버플로 | 중간 | 해당 없음 | 아니 | 아니 | RCE |
8월에는 Azure Site Recovery 구성 요소에 대해서만 34개 이상의 업데이트가 제공됩니다.
이것은 7월과 8월에 이 구성 요소에 대해 최대 66개의 업데이트를 제공하며, 이는 Microsoft 표준으로도 상당히 많은 수입니다.
2022년 8월에는 상황을 명확히 하기 위해 2개의 RCE 버그, 1개의 DoS 및 31개의 EoP 취약점이 수정됩니다.
위에서 언급한 모든 버그는 VMWare-to-Azure 시나리오와 관련이 있습니다. 즉, Azure Site Recovery를 사용하는 경우 다음으로 업데이트해야 합니다. 9.50 보호됩니다.
또한 이번 달 패치 화요일 롤아웃을 통해 수정된 9개의 다른 코드 실행 버그가 있습니다. 여기에는 당분간 공격을 받지 않는 MSDT의 또 다른 버그가 포함됩니다.
또한 Windows Defender Credential Guard에서 공격자가 Kerberos로 보호되는 데이터에 액세스할 수 있는 두 가지 버그를 살펴보고 있습니다.
결론을 내리기 전에 7가지 서비스 거부(DoS)가 위에서 언급한 Outlook 및 Azure 사이트를 포함하여 이번 달에 받은 취약점 수정 복구 버그.
위의 목록에서 이번 달에 처리된 모든 CVE를 추적할 수 있으며 현재 진행 중인 모든 것을 알 수 있습니다.
다음 패치 화요일 보안 업데이트는 9월 13일에 출시될 예정이며, 이는 일부 사람들이 예상했던 것보다 약간 빠릅니다.
이번 달의 보안 업데이트를 설치한 후 다른 문제를 발견하셨습니까? 아래 의견 섹션에서 의견을 공유하십시오.