2022年5月微软补丁日多个高危漏洞安全风险通告

admin 2022年5月11日17:01:30评论144 views字数 2583阅读8分36秒阅读模式
2022年5月微软补丁日多个高危漏洞安全风险通告

点击上方蓝字关注我们!


漏洞背景


2022年5月11日,嘉诚安全监测到 Microsoft 发布了5月份的安全更新公告,共发布了74个漏洞的补丁,影响众多组件,如Windows LDAP、Windows Hyper-V、Office Components、 .NET 和 Visual Studio更新组件等等。其中有7个被微软官方标记为“Critical”,7个被标记为“Important”。


鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情


经研判以下漏洞影响较大


1.CVE-2022-26925

Windows LSA欺骗漏洞,该漏洞存在于 Windows LSA 服务中。未经身份认证的远程攻击者可以调用 LSARPC 接口上的方法并强制域控制器使用 NTLM 向攻击者进行身份验证。因此,攻击者可以通过 NTLM 中继攻击获取凭据并破坏受影响的系统。目前技术细节已公开,并且已在野利用。


2.CVE-2022-26923

ActiveDirectory域服务特权提升漏洞,该漏洞的存在是由于应用程序没有正确地对 Active Directory域服务施加安全限制,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory 证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。目前技术细节已公开。


3.CVE-2022-26937

Windows Network File System远程代码执行漏洞,该漏洞的存在是由于对 Windows Network File System中用户提供的输入验证不充分。远程攻击者可以将特制输入传递给应用程序并在目标系统上执行任意代码。


4.CVE-2022-26931

Windows Kerberos权限提升漏洞,该漏洞的存在是由于应用程序没有正确地在Windows Kerberos中施加安全限制,从而导致绕过安全限制和权限提升。


5.CVE-2022-23270、CVE-2022-21972

Windows点对点隧道协议远程代码执行漏洞,该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。


6.CVE-2022-22017

Windows远程桌面客户端远程代码执行漏洞,该漏洞的存在是由于远程桌面客户端中用户提供的输入验证不足。远程攻击者可以诱骗受害者连接到恶意 RDP 服务器并在目标系统上执行任意代码。


7.CVE-2022-29972

Magnitude Simba Amazon Redshift ODBC驱动程序远程代码执行漏洞,该漏洞的存在是由于Magnitude Simba Amazon Redshift ODBC 驱动程序的基于浏览器身份验证组件中存在参数注入漏洞,允许攻击者跨 IR 基础设施执行远程命令执行。


8.CVE-2022-29108

Microsoft SharePoint Server远程代码执行漏洞,该漏洞的存在是由于Microsoft SharePoint Server 中的输入验证不正确。经过身份验证并拥有创建页面的权限的远程用户可以发送特制请求并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全攻陷。


9.CVE-2022-23279

Windows ALPC权限提升漏洞,该漏洞的存在是由于 Windows ALPC中存在条件竞争漏洞。本地用户可以利用条件竞争漏洞获得对敏感信息的未经授权的访问并提升系统上的权限。


10.CVE-2022-29142

Windows内核权限提升漏洞,该漏洞的存在是由于Windows内核中存在条件竞争漏洞,攻击者可以利用该漏洞进行权限提权。


11.CVE-2022-29114 

Windows打印后台处理程序信息泄露漏洞,该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,攻击者可以利用该漏洞访问未经授权的文件系统,导致信息泄露。


12.CVE-2022-29132、CVE-2022-29104

Windows打印后台处理程序权限提升漏洞,该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。

危害影响


受影响版本


  • Windows 10

  • Windows 11

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022


修复建议


目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May

2022年5月微软补丁日多个高危漏洞安全风险通告2022年5月微软补丁日多个高危漏洞安全风险通告


原文始发于微信公众号(嘉诚安全):2022年5月微软补丁日多个高危漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月11日17:01:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2022年5月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/998750.html

发表评论

匿名网友 填写信息