写点什么

2022-05 微软漏洞通告

作者:火绒安全
  • 2022 年 5 月 12 日
  • 本文字数:1307 字

    阅读完需:约 4 分钟

2022-05微软漏洞通告

微软官方发布了 2022 年 05 月的安全更新。本月更新公布了 75 个漏洞,包含 26 个远程执行代码漏洞、21 个特权提升漏洞、17 个信息泄露漏洞、6 个拒绝服务漏洞、4 个功能绕过以及 1 个身份假冒漏洞,其中 8 个漏洞级别为“Critical”(高危),66 个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

 

涉及组件

 

  • .NET and Visual Studio

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Local Security Authority Server (lsasrv)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Windows ALPC

  • Remote Desktop Client

  • Role: Windows Fax Service

  • Role: Windows Hyper-V

  • Self-hosted Integration Runtime

  • Tablet Windows User Interface

  • Visual Studio

  • Visual Studio Code

  • Windows Active Directory

  • Windows Address Book

  • Windows Authentication Methods

  • Windows BitLocker

  • Windows Cluster Shared Volume (CSV)

  • Windows Failover Cluster Automation Server

  • Windows Kerberos

  • Windows Kernel

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows Media

  • Windows Network File System

  • Windows NTFS

  • Windows Point-to-Point Tunneling Protocol

  • Windows Print Spooler Components

  • Windows Push Notifications

  • Windows Remote Access Connection Manager

  • Windows Remote Desktop

  • Windows Remote Procedure Call Runtime

  • Windows Server Service

  • Windows Storage Spaces Controller

  • Windows WLAN Auto Config Service

 

以下漏洞需特别注意

 

Windows LSA 欺骗漏洞

CVE-2022-26925

严重级别:严重 CVSS:8.1

被利用级别:检测到利用

未经身份验证的攻击者可以调用 LSARPC 接口上的方法,并强制域控制器使用 NTLM 对另一台服务器进行身份验证,从而完全接管 Windows 域。该漏洞已经检测到在野利用,还可与另一安全问题(KB5005413)联合被利用,因此漏洞修复后,仍需要采取进一步措施来保护系统。

注意:安装此漏洞更新将可能导致备份软件工作异常。

 

Windows 网络文件系统远程执行代码漏洞

CVE-2022-26937

严重级别:高危 CVSS:9.8

被利用级别:很有可能被利用

攻击者可以通过网络利用此漏洞,其通过对网络文件系统(NFS)服务进行未经身份验证的特制调用以触发远程代码执行(RCE)。

 

Remote Desktop Client 远程执行代码漏洞

CVE-2022-22017

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

攻击者必须说服用户连接到的恶意 RDP 服务器。连接后,攻击者可以通过恶意服务器在目标用户系统上执行任意代码。

 

Active Directory 特权提升漏洞

CVE-2022-26923

严重级别:高危 CVSS:8.8

被利用级别:很有可能被利用

当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升权限的证书。

 

Windows LDAP 远程执行代码漏洞

CVE-2022-22012/CVE-2022-29130

严重级别:严重 CVSS:9.8

被利用级别:很有可能被利用

未经身份验证的攻击者可以向易受攻击的服务器发送特制请求。成功利用该漏洞可能会导致攻击者使用 SYSTEM 帐户执行任意代码。

 

修复建议

 

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


用户头像

火绒安全

关注

专注、纯粹的终端安全公司 2021.12.29 加入

火绒成立于2011年9月,是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务。目前拥有个人版“火绒安全软件5.0”、企业版“火绒终端安全管理系统2.0”。

评论

发布
暂无评论
2022-05微软漏洞通告_微软_火绒安全_InfoQ写作社区