0x00背景介绍
4月13日,天融信阿尔法实验室监测到微软官方发布了4月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,其中包含120个CVE,其中紧急漏洞10个,包含下列组件:
Microsoft Windows
Microsoft Defender
Microsoft Dynamics
Microsoft Edge(基于 Chromium)
Exchange Server
Microsoft Office
Windows Hyper-V 组件
DNS 服务器
Windows Print Spooler 组件。
0x01重点漏洞描述
-
CVE-2022-24497:Windows Network File System 远程代码执行漏洞
漏洞描述:NFS传输协议用于服务器和客户机之间文件访问和共享的通信,从而使客户机远程地访问保存在存储设备上的数据。攻击者可以向易受攻击的 Windows 计算机发送精心编制的 NFS 协议网络消息,从而启用远程执行代码。
-
CVE-2022-26809:Remote Procedure Call Runtime远程代码执行漏洞
漏洞描述:要利用此漏洞,攻击者需要向 RPC 主机发送精心构建的 RPC 调用。这会导致在服务器端以与 RPC 服务相同的权限执行远程代码。
-
CVE-2022-24491:Windows Network File System 远程代码执行漏洞
漏洞描述:攻击者可以向易受攻击的 Windows 计算机发送精心编制的 NFS 协议网络消息,从而启用远程执行代码。
-
CVE-2022-24521:Windows Common Log File SystemDriver权限提升漏洞
漏洞描述:经过身份认证的攻击者可利用这些漏洞在目标系统上以提升的权限执行任意代码。已有在野利用。
-
CVE-2022-26904:Windows User Profile Service权限提升漏洞
漏洞描述:Windows User ProfileService存在权限提升漏洞,本地经过身份认证的攻击者可利用此漏洞在目标系统上以提升的权限执行任意代码。目前该漏洞利用代码已集成在漏洞攻击框架MetaSploitFramework中。
0x02受影响版本
影响Windows多个主流版本
0x03修复建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的4月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr
0x04声明
天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于微软4月补丁日多个产品高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论