©网络研究院
这些是管理员需要了解的 2022 年以来最重要的漏洞和修复。
我们即将结束 2022 年的安全年。只有时间会告诉我们 2023 年会发生什么,但对于 Microsoft 网络的 IT 和安全管理员来说,2022 年是混合攻击、本地 Exchange Server 缺陷和需要更多漏洞的一年修补以减轻。这是过去一年的逐月查看。
1 月:本地 Microsoft Exchange Server 漏洞的糟糕开端
2022 年开始于 Microsoft Exchange Server 远程代码执行漏洞 ( CVE-2022-21846 )的发布似乎很合适。它向仍然使用本地 Exchange Server 的任何人提出了一个问题:您是否具备确保其安全的专业知识,尤其是当您成为攻击目标时?Exchange 2019 是目前唯一主流支持的版本。如果您仍在运行 Exchange Server 2013,它将在 2023 年 4 月 11 日结束支持。您轻松过渡的机会之窗正在关闭。迁移到在线 Exchange 或本地 Exchange 2019 或完全考虑不同的电子邮件平台。
2 月:SharePoint 漏洞使其成为攻击目标
2 月的 Microsoft 安全更新包括CVE-2022-22005 ,它修复了 SharePoint Server 中的一个问题。全年 SharePoint 服务器都收到了安全更新。任何负责修补和维护 SharePoint 的人都应该知道,它也处于针对性攻击的目标中。Shodan 搜索工具可用于在 Web 上轻松找到易受攻击的实现,因此请确保对它们进行修补和维护。
3月:你不能总是依赖 Windows Update 来打补丁
March 的安全问题提醒我们,并非所有代码都通过 Windows Update 提供服务。HEVC 视频扩展远程代码执行漏洞 ( CVE-2022-22006 ) 表明您还需要注意如何为 Windows 队列上的应用程序提供服务。如果你禁用了 Microsoft Store,则可能需要采取措施修补此漏洞以及其他类似的代码片段。
4 月:后台打印程序漏洞再次浮出水面
April 展示了我们还没有解决打印后台处理程序的错误。PrintNightmare ( CVE-2022-26796 ) 是 2022 年发现的众多打印后台处理程序漏洞之一。Microsoft 和其他公司迅速发布了补丁,但它们仅解决了远程代码执行漏洞。本地权限提升漏洞利用需要手动解决方法,Microsoft 提供了这种方法。
5 月:Windows NFS 易受远程代码执行攻击
Windows 网络文件系统远程代码执行漏洞 ( CVE-2022-24491 / 24497 ) 最近几个月被名为Cuba Ransomware的恶意软件利用。该漏洞仅在启用了 NFS 的 Windows Server 实现中可被利用。检查您的网络以查找在修补过程中遗漏的资产,这些资产可能会使您的网络面临更多风险。
原文始发于微信公众号(网络研究院):微软艰难的2022安全年回顾
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论