Microsoft 5 月 CVE 漏洞预警

admin 2022年5月12日00:59:43安全新闻评论15 views2155字阅读7分11秒阅读模式
Microsoft 5 月 CVE 漏洞预警
点击上方蓝字关注我们,获取最新消息

Microsoft 5 月 CVE 漏洞预警
1
基本情况

5月份,微软发布了74个新补丁,解决了 Microsoft Windows 和 Windows 组件、.NET 和 Visual Studio、Microsoft Edge(基于 Chromium)、Microsoft Exchange Server、Office 和 Office 组件、Windows Hyper-V、Windows 身份验证方法、BitLocker 、Windows 群集共享卷 、远程桌面客户端、Windows 网络文件系统、NTFS 和 Windows 点对点隧道协议。这是 Microsoft Edge(基于Chromium)在4月下旬修补的36个CVE的补充。


在本次发布的74个CVE中,7个被评为严重,66个被评为重要,1个被评为低严重性。其中一个bug被列为公开已知并受到主动攻击,而另外两个在发布时被列为公开已知。


在这个月的更新中,ZDI列出了四个值得关注的漏洞,分别是CVE-2022-26925、CVE-2022-26923、CVE-2022-26937、CVE-2022-29972。



2
漏洞等级

CVSS基本分数:

CVE-2022-26925:8.1

CVE-2022-26923:8.8

CVE-2022-26937:9.8

CVE-2022-29972:N/A

3
漏洞描述
 CVE-2022-26925:Windows LSA 欺骗漏洞

这个漏洞允许未经身份验证的攻击者强制域控制器使用NTLM对另一台服务器进行身份验证。攻击者需要位于目标和请求的资源(例如,中间人)之间的逻辑网络路径中,但由于这被列为主动攻击,因此必须有人知道如何实现这一点。如果与NTLM中继攻击相结合,这将漏洞等级提升为CVSS9.8,会使情况更加严重。除此补丁外,系统管理员还需要查看KB5005413和AdvisoryADV210003,以了解可以采取哪些额外措施来防止NTLM中继攻击。还请注意,此修补程序会影响Server 2008SP2上的某些备份功能。如果你正在运行该操作系统,请确保备份仍然可以用来恢复。

CVE-2022-26923:Active Directory 域服务特权提升漏洞

该漏洞由网络风险研究所的Oliver_Lyak通过ZDI项目提交。具体的缺陷存在于证书的颁发中。通过在证书请求中包含精心制作的数据,攻击者可以获得一个证书,该证书允许攻击者向具有高权限的域控制器进行身份验证。实际上,如果域上正在运行Active Directory证书服务,任何经过域身份验证的用户都可以成为域管理员。

 

CVE-2022-26937:Windows 网络文件系统远程代码执行漏洞

此CVSS 9.8 级错误可以允许远程未经身份验证的攻击者在受影响系统上的网络文件系统NFS服务上下文中执行代码。默认情况下,NFS不会打开,但在Windows系统与其他操作系统(如Linux或Unix)混合的环境中,NFS非常流行。因为注意到NFSv4.1不可利用,所以请从NFSv2或NFSv3升级。

 

CVE-2022-29972:Magnitude Simba Amazon Redshift ODBC 驱动程序

该漏洞存在于用于连接Amazon Redshift的第三方ODBC数据连接器、AzureSynapsePipelines中的集成运行时IR和Azure数据工厂中,并且可以允许攻击者通过集成运行时执行远程命令。

4
安全建议


可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的5月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May


5
参考链接
https://www.zerodayinitiative.com/blog/2022/5/10/the-may-2022-security-update-review

Microsoft 5 月 CVE 漏洞预警

白盾,实时阻断有害攻击

原文始发于微信公众号(网新安服):Microsoft 5 月 CVE 漏洞预警

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月12日00:59:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Microsoft 5 月 CVE 漏洞预警 http://cn-sec.com/archives/999397.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: