Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای جولای 2022 (تیر1401)

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 2 دقیقه

مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 84 نقص اصلاح شد.

در آپدیت امروز طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 52
  • دور زدن ویژگی های امنیتی : 4
  • اجرای کد از راه دور : 12
  • افشای اطلاعات : 11
  • منع سرویس : 5
  • جعل : 0

آسیب پذیری های اصلاح شده در این ماه در سه مورد حیاتی و بقیه مهم هستن. مایکروسافت گفته احتمال اکسپلویت کردن سه آسیب پذیری حیاتی کمتره چون پیچیدگی زیادی دارن.

آسیب پذیری با شناسه CVE-2022-22029 :

این آسیب پذیری امکان اجرای کد از راه دور رو فراهم میکنه و از طریق ایجاد یک تماس دستکاری شده بدون احراز هویت به یک Network File System (NFS) اکسپلویت میشه. مایکروسافت گفته این آسیب پذیری برای اکسپلویت کردن پیچیدگی بالایی داره.

آسیب پذیری با شناسه CVE-2022-22038 :

این آسیب پذیری امکان اجرای کد رو در Remote Procedure Call Runtime فراهم میکنه. مایکروسافت در خصوص این آسیب پذیری هم اعلام کرده به دلیل اینکه مهاجم نیازمند فراهم کردن شرایط برای اکسپلویت موفق این آسیب پذیری است ، اکسپلویت اون پیچیده هستش.

آسیب پذیری با شناسه CVE-2022-22039 :

این آسیب پذیری امکان اجرای کد از راه دور رو فراهم میکنه و در Network File System رخ میده. مهاجم برای اینکه بتونه این آسیب پذیری رو اکسپلویت کنه نیاز داره تا تو race condition برنده بشه و بنابراین مثله دو آسیب پذیری قبلی احتمال اکسپلویت کردنش کمتره.

آسیب پذیری با شناسه CVE-2022-33646 :

این آسیب پذیری در Microsoft Azure Batch Node Agent وجود دارد و امکان اجرای کد از راه دور را فراهم میکند. مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو بالا تلقی کرده، ولی بردار حمله این آسیب پذیری بصورت Local هستش که از شدت آن میکاهد.

آسیب پذیری با شناسه CVE-2022-22047 :

این آسیب پذیری از نوع افزایش امتیاز محلی هست و به دلیل اینکه اکسپلویت اون مورد استفاده قرار گرفته از اهمیت بالایی برخودار هست. این آسیب پذیری در CSRSS رخ می دهد.

آسیب پذیری های زیر نیز احتمال اکسپلویت شدن بالایی را دارند :

  • آسیب پذیری با شناسه CVE-2022-30202 : آسیب پذیری افزایش امتیاز در Windows Advanced Local Procedure Call
  • آسیب پذیری با شناسه CVE-2022-30215 : آسیب پذیری افزایش امتیاز در Active Directory Federation Services
  • آسیب پذیری با شناسه CVE-2022-30216 : آسیب پذیری دستکاری در Windows Server Service
  • آسیب پذیری با شناسه CVE-2022-30220 : آسیب پذیری افزایش سطح امتیاز در Windows Common Log File System Driver
  • آسیب پذیری با شناسه CVE-2022-22034 : آسیب پذیری افزایش سطح امتیاز در Windows Graphics Component

علاوه بر مایکروسافت ، شرکت های زیر هم بروزرسانی هایی رو منتشر کردن :

  • کمپانی Adobe برای محصولات Acrobat Reader و Photoshop و RoboHelp و Character و Animator
  • کمپانی سیسکو برای محصولات مختلفش
  • کمپانی اینتل برای آسیب پذیری های CVE-2022-29901, CVE-2022-28693
  • کمپانی گوگل برای کروم و اندروید
  • کمپانی VMware

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Patch Tuesday

راهبری نوشته

یازده آسیب پذیری در محصولات مختلف Fortinet
دومین شماره از نشریه تخصصی امنیت سایبری ONHexmag منتشر شد

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On خرداد 9, 1402خرداد 9, 1402

هشتمین جشنواره ملی امنیت فضای تبادل اطلاعات (افتا)

  • اخبار
  • بازیگران تهدید
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 2, 1402اردیبهشت 2, 1402

ویدیوهای کنفرانس CYBERWARCON

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 3, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On خرداد 26, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (20 تا 26 خرداد)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404