2022-05微軟漏洞通告
微軟官方釋出了2022 年 05 月的安全更新。本月更新公佈了 75 個漏洞,包含 26 個遠端執行程式碼漏洞、 21 個特權提升漏洞、 17 個資訊洩露漏洞、 6個拒絕服務漏洞、 4個功能繞過以及 1個身份假冒漏洞,其中 8個漏洞級別為“ Critical”(高危), 66個為“ Important”(嚴重)。 建議使用者及時 使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
-
.NET and Visual Studio
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Local Security Authority Server (lsasrv)
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office SharePoint
-
Microsoft Windows ALPC
-
Remote Desktop Client
-
Role: Windows Fax Service
-
Role: Windows Hyper-V
-
Self-hosted Integration Runtime
-
Tablet Windows User Interface
-
Visual Studio
-
Visual Studio Code
-
Windows Active Directory
-
Windows Address Book
-
Windows Authentication Methods
-
Windows BitLocker
-
Windows Cluster Shared Volume (CSV)
-
Windows Failover Cluster Automation Server
-
Windows Kerberos
-
Windows Kernel
-
Windows LDAP - Lightweight Directory Access Protocol
-
Windows Media
-
Windows Network File System
-
Windows NTFS
-
Windows Point-to-Point Tunneling Protocol
-
Windows Print Spooler Components
-
Windows Push Notifications
-
Windows Remote Access Connection Manager
-
Windows Remote Desktop
-
Windows Remote Procedure Call Runtime
-
Windows Server Service
-
Windows Storage Spaces Controller
-
Windows WLAN Auto Config Service
以下漏洞需特別注意
Windows LSA 欺騙漏洞
CVE-2022-26925
嚴重級別:嚴重 CVSS : 8.1
被利用級別:檢測到利用
未經身份驗證的攻擊者可以呼叫 LSARPC 介面上的方法,並強制域控制器使用 NTLM 對另一臺伺服器進行身份驗證,從而完全接管 Windows 域。該漏洞已經檢測到在野利用,還可與另一安全問題(KB5005413 )聯合被利用,因此漏洞修復後,仍需要採取進一步措施來保護系統。
注意:安裝此漏洞更新將可能導致備份軟體工作異常。
Windows 網路檔案系統遠端執行程式碼漏洞
CVE-2022-26937
嚴重級別:高危 CVSS : 9.8
被利用級別:很有可能被利用
攻擊者可以透過網路利用此漏洞,其透過對網路檔案系統 (NFS) 服務進行未經身份驗證的特製呼叫以觸發遠端程式碼執行 (RCE) 。
Remote Desktop Client 遠端執行程式碼漏洞
CVE-2022-22017
嚴重級別:高危 CVSS : 8.8
被利用級別:很有可能被利用
攻擊者必須說服使用者連線到的惡意 RDP 伺服器。連線後,攻擊者可以透過惡意伺服器在目標使用者系統上執行任意程式碼。
Active Directory 特權提升漏洞
CVE-2022-26923
嚴重級別:高危 CVSS : 8.8
被利用級別:很有可能被利用
當 Active Directory 證書服務在域上執行時,經過身份驗證的攻擊者可以操縱他們擁有或管理的計算機帳戶的屬性,並從 Active Directory 證書服務獲取允許提升許可權的證書。
Windows LDAP 遠端執行程式碼漏洞
CVE-2022-22012/CVE-2022-29130
嚴重級別:嚴重 CVSS : 9.8
被利用級別:很有可能被利用
未經身份驗證的攻擊者可以向易受攻擊的伺服器傳送特製請求。成功利用該漏洞可能會導致攻擊者使用 SYSTEM 帳戶執行任意程式碼。
修復建議
透過火絨個人版 / 企業版【漏洞修復】功能修復漏洞。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2893677/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-10微軟漏洞通告微軟
- 2022-08微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-09微軟漏洞通告微軟
- 2022-06微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技釋出11月漏洞通告
- Windows遠端桌面服務漏洞預警通告Windows
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 360向廣大政企使用者發出Win7漏洞威脅預警通告Win7
- 微軟Word曝零日攻擊漏洞微軟
- Windows MSHTML遠端程式碼執行漏洞風險通告更新,騰訊安全支援全面檢測攔截WindowsHTML
- 高危!Fastjson反序列化遠端程式碼執行漏洞風險通告,請儘快升級ASTJSON
- ITPUB BLOG開通通告
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 谷歌曝光Win8.1漏洞,微軟怒了谷歌微軟
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- Apache Log4j2遠端程式碼執行漏洞風險緊急通告,騰訊安全支援全面檢測攔截Apache
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- Windows系統曝新漏洞 微軟稱正被俄駭客利用Windows微軟
- 跟微軟幹上了:谷歌公佈更多Win8.1漏洞微軟谷歌
- 微軟漏洞被利用 病毒“麥英”危害更甚於毒王微軟
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟宣佈Windows 10免費升級漏洞年底堵死微軟Windows
- 微軟發現3個漏洞 稱駭客可控制機器(轉)微軟