点击上方 订阅话题 第一时间了解漏洞威胁
0x01
漏洞状态
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
部分公开 |
部分存在 |
部分存在 |
部分存在 |
0x02
2022年5月,微软发布了74个新补丁,解决了 Microsoft Windows and Windows Components, .NET and Visual Studio, Microsoft Edge (Chromium-based), Microsoft Exchange Server, Office and Office Components, Windows Hyper-V, Windows Authentication Methods, BitLocker, Windows Cluster Shared Volume (CSV), Remote Desktop Client, Windows Network File System, NTFS等组件中的漏洞。这是 Microsoft Edge(基于 Chromium)在 4 月下旬修补的 36 个 CVE 的补充。
本次发布的安全更新共修复了74个安全漏洞,其中有7个漏洞评级为严重,66个被评为重要,1个被评为低危。
微软本次修复了3个0 day漏洞,它们分别为:
①CVE-2022-26925:Windows LSA 欺骗漏洞(在野利用、公开披露)
②CVE-2022-29972:Magnitude Simba Amazon Redshift ODBC 驱动程序Windows User Profile Service权限提升漏洞(公开披露)
③CVE-2022-22713:Windows Hyper-V 拒绝服务漏洞(公开披露)
以下列出部分值得关注的漏洞,更多漏洞信息可登录Microsoft官网获取:
1. Windows LSA 欺骗漏洞
Windows LSA 欺骗漏洞 |
|
漏洞编号 |
CVE-2022-26925 |
漏洞类型 |
欺骗 |
漏洞等级 |
重要 |
公开状态 |
公开 |
在野利用 |
存在 |
漏洞描述 |
该漏洞存在于 Windows LSA 服务中。未经身份认证远程攻击者可以调用 LSARPC 接口上的方法并强制域控制器使用 NTLM 向攻击者进行身份验证。因此,攻击者可以通过 NTLM 中继攻击获取凭据并破坏受影响的系统。注意,该漏洞技术细节已公开且正在被广泛利用。 |
2. Active Directory 域服务特权提升漏洞
networkd-dispatcher竞争漏洞 |
|
漏洞编号 |
CVE-2022-26923 |
漏洞类型 |
权限提升 |
漏洞等级 |
严重 |
公开状态 |
公开 |
在野利用 |
未知 |
漏洞描述 |
该漏洞的存在是由于应用程序没有正确地对 Active Directory 域服务施加安全限制,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。该漏洞技术细节已公开。 |
3. Windows Network File System远程代码执行漏洞
Windows Network File System远程代码执行漏洞 |
|
漏洞编号 |
CVE-2022-26937 |
漏洞类型 |
远程代码执行 |
漏洞等级 |
严重 |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
该漏洞的存在是由于对 Windows Network File System中用户提供的输入的验证不充分。远程攻击者可以将特制输入传递给应用程序并在目标系统上执行任意代码。 |
4. Windows Kerberos 权限提升漏洞
Windows Kerberos 权限提升漏洞 |
|
漏洞编号 |
CVE-2022-26931 |
漏洞类型 |
远程代码执行 |
漏洞等级 |
严重 |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
该漏洞的存在是由于应用程序没有正确地在Windows Kerberos中施加安全限制,从而导致绕过安全限制和权限提升。 |
5. Windows 点对点隧道协议远程代码执行漏洞
Windows 点对点隧道协议远程代码执行漏洞 |
|
漏洞编号 |
CVE-2022-23270 |
漏洞类型 |
远程代码执行 |
漏洞等级 |
严重 |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。 |
6. Windows 点对点隧道协议远程代码执行漏洞
Windows 点对点隧道协议远程代码执行漏洞 |
|
漏洞编号 |
CVE-2022-21972 |
漏洞类型 |
远程代码执行 |
漏洞等级 |
严重 |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。 |
7. Windows 远程桌面客户端远程代码执行漏洞
Windows 远程桌面客户端远程代码执行漏洞 |
|
漏洞编号 |
CVE-2022-22017 |
漏洞类型 |
远程代码执行 |
漏洞等级 |
严重 |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
该漏洞的存在是由于远程桌面客户端中用户提供的输入验证不足。远程攻击者可以诱骗受害者连接到恶意 RDP 服务器并在目标系统上执行任意代码。 |
0x03
漏洞等级
低危~严重
0x04
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
1. Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
①点击“开始菜单”或按Windows快捷键,点击进入“设置”
②选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2. 手动安装更新
对于部分不能自动更新的系统版本,可前往Microsoft官方下载相应补丁进行更新。
下载链接如下:
https://msrc.microsoft.com/update-guide/releaseNote/2022-May
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x05
时间轴
2022-05-10
Microsoft发布安全更新,修复了多个Microsoft中的漏洞。
2022-05-11
360漏洞云发布安全动态。
0x06
产品侧解决方案
三六零云探安全监测系统,是一款面向党政军、金融、教育和互联网用户的综合型SaaS化网站应用安全监测服务产品,可有效监测网站的异常,发现企业网站的安全问题,目前已可以针对此漏洞进行安全监测。
三六零磐云安全防护系统,是集合网站配置、防护、加速、管理于一体的基于SaaS化安全防护产品,旨在解决用户网站安全问题,目前已可以针对此漏洞进行安全防护。
360AISA全流量威胁分析系统,是基于360海量安全大数据及丰富的攻防实战经验,利用AI、机器学习等技术研发的新一代威胁感知产品,能够精准发现攻击入侵行为、高级威胁活动,目前已可以针对此漏洞进行安全防护。
360本地安全大脑,是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑目前已可以针对此漏洞进行安全防护。
0x07
获取更多情报
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
电话:010-52447660
网址:https://loudongyun.360.cn
- End -
原文始发于微信公众号(360漏洞云):注意更新 | Microsoft发布5月补丁,修复多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论