2022-05微軟漏洞通告

火絨安全實驗室發表於2022-05-12

微軟官方釋出了2022 05 月的安全更新。本月更新公佈了 75 個漏洞,包含 26 個遠端執行程式碼漏洞、 21 個特權提升漏洞、 17 個資訊洩露漏洞、 6個拒絕服務漏洞、 4個功能繞過以及 1個身份假冒漏洞,其中 8個漏洞級別為“ Critical”(高危), 66個為“ Important”(嚴重)。 建議使用者及時 使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。

涉及元件  


  • .NET and Visual Studio

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Local Security Authority Server (lsasrv)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Windows ALPC

  • Remote Desktop Client

  • Role: Windows Fax Service

  • Role: Windows Hyper-V

  • Self-hosted Integration Runtime

  • Tablet Windows User Interface

  • Visual Studio

  • Visual Studio Code

  • Windows Active Directory

  • Windows Address Book

  • Windows Authentication Methods

  • Windows BitLocker

  • Windows Cluster Shared Volume (CSV)

  • Windows Failover Cluster Automation Server

  • Windows Kerberos

  • Windows Kernel

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows Media

  • Windows Network File System

  • Windows NTFS

  • Windows Point-to-Point Tunneling Protocol

  • Windows Print Spooler Components

  • Windows Push Notifications

  • Windows Remote Access Connection Manager

  • Windows Remote Desktop

  • Windows Remote Procedure Call Runtime

  • Windows Server Service

  • Windows Storage Spaces Controller

  • Windows WLAN Auto Config Service

以下漏洞需特別注意


Windows LSA 欺騙漏洞

CVE-2022-26925

嚴重級別:嚴重  CVSS 8.1

被利用級別:檢測到利用

未經身份驗證的攻擊者可以呼叫 LSARPC 介面上的方法,並強制域控制器使用 NTLM 對另一臺伺服器進行身份驗證,從而完全接管 Windows 域。該漏洞已經檢測到在野利用,還可與另一安全問題(KB5005413 )聯合被利用,因此漏洞修復後,仍需要採取進一步措施來保護系統。

注意:安裝此漏洞更新將可能導致備份軟體工作異常。

Windows 網路檔案系統遠端執行程式碼漏洞

CVE-2022-26937

嚴重級別:高危  CVSS 9.8

被利用級別:很有可能被利用

攻擊者可以通過網路利用此漏洞,其通過對網路檔案系統 (NFS) 服務進行未經身份驗證的特製呼叫以觸發遠端程式碼執行 (RCE)

Remote Desktop Client 遠端執行程式碼漏洞

CVE-2022-22017

嚴重級別:高危  CVSS 8.8

被利用級別:很有可能被利用

攻擊者必須說服使用者連線到的惡意 RDP 伺服器。連線後,攻擊者可以通過惡意伺服器在目標使用者系統上執行任意程式碼。

Active Directory 特權提升漏洞

CVE-2022-26923

嚴重級別:高危  CVSS 8.8

被利用級別:很有可能被利用

Active Directory 證書服務在域上執行時,經過身份驗證的攻擊者可以操縱他們擁有或管理的計算機帳戶的屬性,並從 Active Directory 證書服務獲取允許提升許可權的證書。

Windows LDAP 遠端執行程式碼漏洞

CVE-2022-22012/CVE-2022-29130

嚴重級別:嚴重  CVSS 9.8

被利用級別:很有可能被利用

未經身份驗證的攻擊者可以向易受攻擊的伺服器傳送特製請求。成功利用該漏洞可能會導致攻擊者使用 SYSTEM 帳戶執行任意程式碼。

修復建議


通過火絨個人版 / 企業版【漏洞修復】功能修復漏洞。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2893677/,如需轉載,請註明出處,否則將追究法律責任。

相關文章