2022-04微軟漏洞通告

火絨安全實驗室發表於2022-04-13

微軟官方釋出了2022年04月的安全更新。本月更新公佈了145個漏洞,包含47個遠端執行程式碼漏洞、55個特權提升漏洞、

13個資訊洩露漏洞、9個拒絕服務漏洞以及4個身份假冒漏洞,其中10個漏洞級別為“Critical”(高危),115個為“Important”

(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。

涉及元件

.NET Framework

Active Directory Domain Services

Azure SDK

Azure Site Recovery

LDAP - LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL

Microsoft Bluetooth driver

Microsoft Dynamics

Microsoft Edge (based on Chromium)

Microsoft Graphics Component

Microsoft Local Security Authentication Server (lsasrv)

Microsoft Office Excel

Microsoft Office SharePoint

Microsoft Windows ALPC

Microsoft Windows Codec Library

Microsoft Windows Media Foundation

Power BI

ROLE: DNS SERVER

Role: Windows Hyper-V

Skype for Business

Visual Studio

Visual Studio Code

Windows accessibility driver for WinSock

Windows Store

Windows AppX Package Manager

Windows Cluster client failover

Windows Cluster Shared Volumes (CSV)

Windows Universal Log File System Driver

Windows Defender

Microsoft DWM core library

Windows Endpoint Configuration Manager

Windows Fax Compose Form

Windows Feedback Hub

Windows File Explorer

Windows File Server

Windows Installer

Windows iSCSI Target Service

Windows Kerberos

Windows Kernel

Windows Local Security Authentication Subsystem Service

Windows Media

Windows Network File System

Windows PowerShell

Windows Print Spooler component

Windows RDP

Windows remote procedure calls the runtime

Windows channel

Windows SMB

Windows Telephony Server

Windows Upgrade Assistant

Windows User Profile Service

Windows Win32K

Windows Work Folders service

YARP reverse proxy

以下漏洞需特別注意

Windows 網路檔案系統遠端程式碼執行漏洞

CVE-2022-24491/CVE-2022-24497

嚴重級別:高危  CVSS:9.8

被利用級別:很有可能被利用

當使用者的伺服器系統啟用了 NFS 角色時,攻擊者可以將特製的 NFS 協議網路訊息傳送到目標計算機,成功利用可執行任意程式碼。

火絨工程師建議使用者及時修復此漏洞。

Remote Procedure Call Runtime遠端程式碼執行漏洞

CVE-2022-26809

嚴重級別:高危  CVSS:9.8

被利用級別:很有可能被利用

攻擊者可以建立一個特製的 RPC呼叫,在遠端伺服器上執行與 RPC 服務具有相同許可權的任意程式碼。

火絨工程師建議使用者及時修復此漏洞。

Windows LDAP 遠端執行程式碼漏洞

CVE-2022-26919

嚴重級別:高危  CVSS:8.1

被利用級別:有可能被利用

透過身份驗證的攻擊者,可以利用此漏洞在域中的LDAP 伺服器上遠端執行任意程式碼。火絨工程師建議使用者及時修復此漏洞。

Windows SMB 遠端程式碼執行漏洞

CVE-2022-24500

嚴重級別:高危  CVSS:8.8

被利用級別:有可能被利用

該漏洞需要使用者互動觸發,受影響的 Windows 版本的使用者訪問攻擊者的惡意伺服器,會觸發此漏洞。

火絨工程師建議使用者及時修復此漏洞。

Windows 通用日誌檔案系統驅動程式特權提升漏洞

CVE-2022-24521/CVE-2022-24481

嚴重級別:嚴重  CVSS:7.8

被利用級別:檢測到利用/很有可能被利用

此漏洞是在 Windows 通用日誌檔案系統驅動程式中發現的特權提升問題。儘管該漏洞直到現在才公開,其中CVE-2022-24521

已經檢測到在野利用。

修復建議

透過火絨個人版/企業版【漏洞修復】功能修復漏洞。

 

  


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2886972/,如需轉載,請註明出處,否則將追究法律責任。

相關文章