今年4月,微软发布了128个新补丁,用于解决Microsoft Windows和Windows组件、Microsoft Defender 和 Defender for Endpoint、Microsoft Dynamics、Microsoft Edge(Chromium-based)、Exchange Server、Office 和 Office 组件、SharePoint Server、Windows Hyper-V、DNS 服务器、Skype for Business、.NET 和 Visual Studio、Windows App Store 和 Windows Print Spooler 组件中的CVE。这是本月早些时候由Microsoft Edge(Chromium-based)修补的17个CVE的补充,这使得4月份的CVE总数达到145个。
在本次发布的128个新CVE中,10个被评为严重,115个被评为重要,3个被评为中等。其中一个漏洞被列为活跃漏洞,而另一个漏洞在发布时被列为公开。
在这个月的更新中,ZDI列出了四个值得关注的漏洞,分别是CVE-2022-26809、CVE-2022-24491/24497、CVE-2022-26815 、CVE-2022-26904。
CVSS基本分数:
CVE-2022-26809:9.8
CVE-2022-24491/24497:9.8
CVE-2022-26815:8.8
CVE-2022-26904:7.0
RPC Runtime Library存在远程代码执行漏洞,该漏洞允许远程攻击者在受影响的系统上以高权限执行代码。攻击者通过构造恶意的RPC请求来利用该漏洞。由于不需要用户交互,且此处使用的静态端口(TCP端口135),因此此漏洞被认为是可蠕虫的漏洞。
CVE-2022-24491/24497:Windows Network File System远程代码执行漏洞
这两个漏洞都是存于Windows Network File System中的远程代码执行漏洞。当服务器启用了NFS角色时,远程攻击者在未授权的情况下可以在受影响的系统上以高权限执行攻击代码。
CVE-2022-26815:Windows DNS Server远程代码执行漏洞
这个漏洞是18个DNS 服务器漏洞中最严重的一个,与二月发布的CVE-2022-21984漏洞类似。启用动态更新的服务器都会受此影响。CVSS 还列出了一些可以利用的特权级别。
CVE-2022-26904:Windows User Profile服务特权提升漏洞
该漏洞有PoC,且在Metasploit 模块中也可直接利用。在具有一定权限的条件下,此权限提升漏洞允许攻击者在受影响的系统上获得 SYSTEM 级别的代码执行。
可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的4月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr
白盾,实时阻断有害攻击
原文始发于微信公众号(网新安服):Microsoft 4 月 CVE 漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论