Windows远程过程调用远程代码执行漏洞 CVE-2022-26809
日期:2022-04-28 11:50:31 发布人:教育信息化建设处 浏览量:703
组件介绍
Windows远程过程调用 (RPC) 定义了一种用于创建分布式客户端/服务器程序的强大技术。RPC 运行时存根和库管理与网络协议和通信相关的大部分进程,使用户能够专注于应用程序的细节,而不是网络的细节。
漏洞描述
近日,深信服安全团队监测到一则 Microsoft 远程过程调用rpcrt4.dll组件存在远程代码执行漏洞的信息,漏洞编号: CVE-2022-26809,漏洞威胁等级:高危。
攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
影响范围
Windows 7
Windows 8.1
Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2
Windows 11
Windows Server 2008,2012,2016,2019,2022
官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。