2022-05微軟漏洞通告
微軟官方釋出了2022 年 05 月的安全更新。本月更新公佈了 75 個漏洞,包含 26 個遠端執行程式碼漏洞、 21 個特權提升漏洞、 17 個資訊洩露漏洞、 6個拒絕服務漏洞、 4個功能繞過以及 1個身份假冒漏洞,其中 8個漏洞級別為“ Critical”(高危), 66個為“ Important”(嚴重)。 建議使用者及時 使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
-
.NET and Visual Studio
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Local Security Authority Server (lsasrv)
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office SharePoint
-
Microsoft Windows ALPC
-
Remote Desktop Client
-
Role: Windows Fax Service
-
Role: Windows Hyper-V
-
Self-hosted Integration Runtime
-
Tablet Windows User Interface
-
Visual Studio
-
Visual Studio Code
-
Windows Active Directory
-
Windows Address Book
-
Windows Authentication Methods
-
Windows BitLocker
-
Windows Cluster Shared Volume (CSV)
-
Windows Failover Cluster Automation Server
-
Windows Kerberos
-
Windows Kernel
-
Windows LDAP - Lightweight Directory Access Protocol
-
Windows Media
-
Windows Network File System
-
Windows NTFS
-
Windows Point-to-Point Tunneling Protocol
-
Windows Print Spooler Components
-
Windows Push Notifications
-
Windows Remote Access Connection Manager
-
Windows Remote Desktop
-
Windows Remote Procedure Call Runtime
-
Windows Server Service
-
Windows Storage Spaces Controller
-
Windows WLAN Auto Config Service
以下漏洞需特別注意
Windows LSA 欺騙漏洞
CVE-2022-26925
嚴重級別:嚴重 CVSS : 8.1
被利用級別:檢測到利用
未經身份驗證的攻擊者可以呼叫 LSARPC 介面上的方法,並強制域控制器使用 NTLM 對另一臺伺服器進行身份驗證,從而完全接管 Windows 域。該漏洞已經檢測到在野利用,還可與另一安全問題(KB5005413 )聯合被利用,因此漏洞修復後,仍需要採取進一步措施來保護系統。
注意:安裝此漏洞更新將可能導致備份軟體工作異常。
Windows 網路檔案系統遠端執行程式碼漏洞
CVE-2022-26937
嚴重級別:高危 CVSS : 9.8
被利用級別:很有可能被利用
攻擊者可以通過網路利用此漏洞,其通過對網路檔案系統 (NFS) 服務進行未經身份驗證的特製呼叫以觸發遠端程式碼執行 (RCE) 。
Remote Desktop Client 遠端執行程式碼漏洞
CVE-2022-22017
嚴重級別:高危 CVSS : 8.8
被利用級別:很有可能被利用
攻擊者必須說服使用者連線到的惡意 RDP 伺服器。連線後,攻擊者可以通過惡意伺服器在目標使用者系統上執行任意程式碼。
Active Directory 特權提升漏洞
CVE-2022-26923
嚴重級別:高危 CVSS : 8.8
被利用級別:很有可能被利用
當 Active Directory 證書服務在域上執行時,經過身份驗證的攻擊者可以操縱他們擁有或管理的計算機帳戶的屬性,並從 Active Directory 證書服務獲取允許提升許可權的證書。
Windows LDAP 遠端執行程式碼漏洞
CVE-2022-22012/CVE-2022-29130
嚴重級別:嚴重 CVSS : 9.8
被利用級別:很有可能被利用
未經身份驗證的攻擊者可以向易受攻擊的伺服器傳送特製請求。成功利用該漏洞可能會導致攻擊者使用 SYSTEM 帳戶執行任意程式碼。
修復建議
通過火絨個人版 / 企業版【漏洞修復】功能修復漏洞。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2893677/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-06微軟漏洞通告微軟
- 2022-10微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-09微軟漏洞通告微軟
- 2022-08微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 眾至科技釋出11月漏洞通告
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- Windows遠端桌面服務漏洞預警通告Windows
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 告別csdn通告
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- 微軟曝“永恆之黑”漏洞,或成網路攻擊“暗道”微軟
- PJzhang:CVE-2020-1472微軟NetLogon許可權提升漏洞~復現微軟Go
- 微軟修復了五個SandboxEscaper零日漏洞中的四個微軟
- 微軟下週二發2個安全公告修復8個漏洞微軟
- 六成黑客攻擊與PDF漏洞有關遠超微軟黑客微軟
- 微軟在Linux 作業系統中發現了兩個漏洞微軟Linux作業系統
- 微軟7月累積更新來了!修復13個高危漏洞微軟
- 不要隨便開啟Office文件,微軟又有高危0day漏洞微軟
- 微軟10月累積更新,修復4個0day漏洞微軟
- 微軟發現一個 ChromeOS 遠端記憶體損壞漏洞微軟Chrome記憶體
- 中介軟體漏洞