微软 5月安全更新修复多个高危漏洞 CVE-2022-26923,CVE-2022-29972,CVE-2022-26931,CVE-2022-26937,CVE-2022-23270,CVE-2022-21972,CVE-2022-22017,CVE-2022-29108,CVE-2022-23279,CVE-2022-26925,CVE-2022-29142,CVE-2022-29114,CVE-2022-29132,CVE-2022-29104

近日,我司监测到微软发布了2022年5月安全更新补丁,共发布了72个漏洞的补丁程序,修复了Active Directory Domain Services、Windows Print Spooler、Windows LDAP、Microsoft SharePoint Server、Windows Network File System等产品中的漏洞。

Windows 是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows 10持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。

其中14个重要漏洞值得关注(包括7个紧急漏洞和7个重要漏洞),漏洞详情如下:

1、CVE-2022-26923 Active Directory Domain Services 权限提升漏洞

风险等级:紧急

漏洞类型:权限提升

漏洞简介:Active Directory Domain Services存在权限提升漏洞。该漏洞的存在是由于应用程序没有正确地对 Active Directory 域服务施加安全限制,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。该漏洞技术细节已公开。

2、CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC 驱动程序远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Magnitude Simba Amazon Redshift ODBC 驱动程序存在远程代码执行漏洞。该漏洞的存在是由于 Magnitude Simba Amazon Redshift ODBC 驱动程序的基于浏览器的身份验证组件中存在参数注入漏洞,允许攻击者跨 IR 基础设施执行远程命令执行。

3、CVE-2022-26931 Windows Kerberos 权限提升漏洞洞

风险等级:紧急

漏洞类型:权限提升

漏洞简介:

Windows Kerberos存在权限提升漏洞。该漏洞的存在是由于应用程序没有正确地在Windows Kerberos中施加安全限制,从而导致绕过安全限制和权限提升。

4、CVE-2022-26937 Windows Network File System远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows Network File System存在远程代码执行漏洞。该漏洞的存在是由于对 Windows Network File System中用户提供的输入的验证不充分。远程攻击者可以将特制输入传递给应用程序并在目标系统上执行任意代码。

5、CVE-2022-23270 Windows 点对点隧道协议远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows点对点隧道协议存在远程代码执行漏洞。该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。

6、CVE-2022-21972 Windows 点对点隧道协议远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows点对点隧道协议存在远程代码执行漏洞。该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。

7、CVE-2022-22017 Windows 远程桌面客户端远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows 远程桌面客户端存在远程代码执行漏洞。该漏洞的存在是由于远程桌面客户端中用户提供的输入验证不足。远程攻击者可以诱骗受害者连接到恶意 RDP 服务器并在目标系统上执行任意代码。

8、CVE-2022-29108 Microsoft SharePoint Server 远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

漏洞简介:Microsoft SharePoint Server 存在远程代码执行漏洞。该漏洞的存在是由于 Microsoft SharePoint Server 中的输入验证不正确。经过身份验证并拥有创建页面的权限的远程用户可以发送特制请求并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全攻陷。

9、CVE-2022-23279 Windows ALPC 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows ALPC 存在权限提升漏洞。该漏洞的存在是由于 Windows ALPC中的存在条件竞争漏洞。本地用户可以利用条件竞争漏洞获得对敏感信息的未经授权的访问并提升系统上的权限。

10、CVE-2022-26925 Windows LSA 欺骗漏洞

风险等级:重要

漏洞类型:欺骗

漏洞简介:Windows LSA 存在欺骗漏洞。该漏洞存在于 Windows LSA 服务中。未经身份认证远程攻击者可以调用 LSARPC 接口上的方法并强制域控制器使用 NTLM 向攻击者进行身份验证。因此,攻击者可以通过 NTLM 中继攻击获取凭据并破坏受影响的系统。注意,该漏洞技术细节已公开且正在被广泛利用。

11、CVE-2022-29142 Windows 内核权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 内核存在权限提升漏洞。该漏洞的存在是由于Windows内核中存在条件竞争漏洞,攻击者可以利用该漏洞进行权限提权。

12、CVE-2022-29114 Windows 打印后台处理程序信息泄露漏洞

风险等级:重要

漏洞类型:信息泄露

漏洞简介: Windows 打印后台处理程序存在信息泄露漏洞。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,攻击者可以利用该漏洞访问未经授权的文件系统,导致信息泄露。

13、CVE-2022-29132 Windows 打印后台处理程序权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介: Windows 打印后台处理程序存在权限提升漏洞。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。

14、CVE-2022-29104 Windows 打印后台处理程序权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 打印后台处理程序存在权限提升漏洞。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。

 

影响版本

  • Windows 10
  • Windows 11
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

 

修复建议:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的4月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May

发表评论

评论已关闭。

相关文章