【漏洞通告】微软5月多个安全漏洞

admin 2022年5月11日17:03:07评论147 views字数 3886阅读12分57秒阅读模式

0x00 漏洞概述

2022年5月10日,微软发布了5月份的安全更新,本次发布的安全更新修复了包括3个0 day漏洞在内的75个安全漏洞,其中有8个漏洞被评级为“严重”,这些漏洞可导致远程代码执行或特权提升。

 

0x01 漏洞详情

本次发布的安全更新涉及.NET Framework、Microsoft Exchange Server、Azure SHIR、Microsoft Office、Remote Desktop Client、Visual Studio、Windows Active Directory、Windows Kerberos、Windows Kernel、Windows Network File System、Windows NTFS、Windows Point-to-Point Tunneling Protocol、Windows Print Spooler Components、Windows Remote Desktop和Windows ServerService等多个产品和组件。

本次修复的75个漏洞中,21个为权限提升漏洞,26个为远程代码执行漏洞,17个为信息泄露漏洞,6个为拒绝服务漏洞,4个为安全功能绕过漏洞,以及1个欺骗漏洞。

微软本次共修复了3个0 day漏洞,这些漏洞均已公开披露,其中CVE-2022-26925已知被利用 。

  •  CVE-2022-26925 :Windows LSA 欺骗漏洞

可利用此漏洞在未经身份验证的情况下调用 LSARPC 接口上的方法并强制域控制器使用 NTLM进行身份验证。当此漏洞与针对 Active Directory 证书服务 (AD CS) 的 NTLM 中继攻击结合使用时,该漏洞的CVSS 评分将为 9.8。目前此漏洞已公开披露,且已检测到漏洞利用。注意,此漏洞影响了所有服务器,在应用安全更新时应优先考虑域控制器。

  • CVE-2022-22713:Windows Hyper-V 拒绝服务漏洞

此漏洞无需与用户交互即可本地利用,但攻击复杂度高,成功利用此漏洞需要赢得竞争条件。此漏洞已公开披露,目前暂未发现被利用。

  • CVE-2022-29972:(Insight Software)Magnitude Simba AmazonRedshift ODBC 驱动程序代码执行漏洞

MagnitudeSimba Amazon Redshift ODBC 驱动程序1.4.11–1.4.21.1001、1.4.22–1.4.51的基于浏览器的认证组件中存在参数注入漏洞,可能允许本地用户执行任意代码。此第三方驱动程序漏洞影响了微软的Self-hosted Integration Runtime(该漏洞也影响了AzureSynapse pipelines 和Azure Data Factory)。此漏洞已公开披露,目前暂未发现被利用。

 

本次修复的8个严重漏洞包括:

  • AzureSHIR公告:ADV220001)-第三方驱动程序漏洞:即将对Azure Data Factory和Azure Synapse pipelines基础结构进行改进以响应CVE-2022-29972。

  • CVE-2022-29972:Self-hosted Integration Runtime-(InsightSoftware:Magnitude Simba Amazon Redshift ODBC 驱动程序代码执行漏洞)

  • CVE-2022-22017:Remote Desktop Client远程代码执行漏洞

  • CVE-2022-26923:Active Directory Domain Services特权提升漏洞

  • CVE-2022-26931:Windows Kerberos 特权提升漏洞

  • CVE-2022-26937:Windows Network File System远程代码执行漏洞

  • CVE-2022-23270:Point-to-Point Tunneling Protocol远程代码执行漏洞

  • CVE-2022-21972:Point-to-Point Tunneling Protocol远程代码执行漏洞

 

其它需要关注的漏洞包括但不限于:

  • CVE-2022-21978:Microsoft Exchange Server 特权提升漏洞

此漏洞的 CVSSv3评分为8.2。成功利用此漏洞需要攻击者作为高权限组的成员通过 Exchange Server 的身份验证。可利用性评估:利用的可能性较小。

  • CVE-2022-22012、CVE-2022-29130 :Windows LDAP 远程代码执行漏洞

此漏洞的CVSSv3评分为9.8,可在未经认证的情况下向存在漏洞的服务器发送特制的请求来利用此漏洞,成功利用此漏洞可能导致在SYSTEM账户的上下文中运行代码。只有将 MaxReceiveBuffer LDAP 策略设置为高于默认值的值时,才能利用此漏洞。使用该策略默认值的系统不存在此漏洞。可利用性评估:利用的可能性较小。

  • CVE-2022-26913:Windows 身份验证安全功能绕过漏洞

此漏洞的CVSSv3评分为7.4,成功利用此漏洞可以执行中间人 (MITM) 攻击,并可以解密、读取或修改客户端和服务器之间的 TLS 流量。可利用性评估:利用的可能性较小。

  • CVE-2022-29108:Microsoft SharePoint Server 远程代码执行漏洞

此漏洞的CVSSv3评分为 8.8,必须经过身份验证并拥有创建页面的权限才能利用此漏洞。可利用性评估:可能被利用。

  • CVE-2022-29133:Windows 内核特权提升漏洞

此漏洞的CVSSv3评分为 8.8,可以从低权限的AppContainer进行攻击,成功利用此漏洞可以提升权限并以比AppContainer 执行环境更高的完整性级别执行代码或访问资源。可利用性评估:利用的可能性较小。


0x02 处置建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

5月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May


补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接

【漏洞通告】微软5月多个安全漏洞

例1:微软漏洞列表示例(2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

【漏洞通告】微软5月多个安全漏洞

例2:CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁。

【漏洞通告】微软5月多个安全漏洞

例3:补丁下载界面

4.补丁下载完成后双击安装。

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-May

https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV220001

https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2022-patch-tuesday-fixes-3-zero-days-75-flaws/

https://blog.qualys.com/vulnerabilities-threat-research/2022/05/10/may-2022-patch-tuesday-microsoft-releases-75-vulnerabilities-with-8-critical

 

0x04 更新版本

版本

日期

修改内容

V1.0

2022-05-11

首次发布


0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。 
 
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】微软5月多个安全漏洞


原文始发于微信公众号(维他命安全):【漏洞通告】微软5月多个安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月11日17:03:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】微软5月多个安全漏洞http://cn-sec.com/archives/998322.html

发表评论

匿名网友 填写信息