共计 1834 个字符,预计需要花费 5 分钟才能阅读完成。
微软官网公布了 2022 年 05 月的安全更新。本月更新颁布了 75 个破绽,蕴含 26 个近程执行代码破绽、21 个特权晋升破绽、17 个信息泄露破绽、6 个拒绝服务破绽、4 个性能绕过以及 1 个身份混充破绽,其中 8 个破绽级别为“Critical”(高危),66 个为“Important”(重大)。 倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。
波及组件
- .NET and Visual Studio
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Windows ALPC
- Remote Desktop Client
- Role: Windows Fax Service
- Role: Windows Hyper-V
- Self-hosted Integration Runtime
- Tablet Windows User Interface
- Visual Studio
- Visual Studio Code
- Windows Active Directory
- Windows Address Book
- Windows Authentication Methods
- Windows BitLocker
- Windows Cluster Shared Volume (CSV)
- Windows Failover Cluster Automation Server
- Windows Kerberos
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Media
- Windows Network File System
- Windows NTFS
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Push Notifications
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Remote Procedure Call Runtime
- Windows Server Service
- Windows Storage Spaces Controller
- Windows WLAN Auto Config Service
以下破绽需特地留神
Windows LSA 坑骗破绽
CVE-2022-26925
重大级别:重大 CVSS:8.1
被利用级别:检测到利用
未经身份验证的攻击者能够调用 LSARPC 接口上的办法,并强制域控制器应用 NTLM 对另一台服务器进行身份验证,从而齐全接管 Windows 域。该破绽曾经检测到在朝利用,还可与另一平安问题(KB5005413)联结被利用,因而破绽修复后,仍须要采取进一步措施来爱护零碎。
留神:装置此破绽更新将可能导致备份软件工作异样。
Windows 网络文件系统近程执行代码破绽
CVE-2022-26937
重大级别:高危 CVSS:9.8
被利用级别:很有可能被利用
攻击者能够通过网络利用此破绽,其通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发近程代码执行 (RCE)。
Remote Desktop Client 近程执行代码破绽
CVE-2022-22017
重大级别:高危 CVSS:8.8
被利用级别:很有可能被利用
攻击者必须压服用户连贯到的歹意 RDP 服务器。连贯后,攻击者能够通过歹意服务器在指标用户零碎上执行任意代码。
Active Directory 特权晋升破绽
CVE-2022-26923
重大级别:高危 CVSS:8.8
被利用级别:很有可能被利用
当 Active Directory 证书服务在域上运行时,通过身份验证的攻击者能够操纵他们领有或治理的计算机帐户的属性,并从 Active Directory 证书服务获取容许晋升权限的证书。
Windows LDAP 近程执行代码破绽
CVE-2022-22012/CVE-2022-29130
重大级别:重大 CVSS:9.8
被利用级别:很有可能被利用
未经身份验证的攻击者能够向易受攻击的服务器发送特制申请。胜利利用该破绽可能会导致攻击者应用 SYSTEM 帐户执行任意代码。
修复倡议
通过火绒个人版 / 企业版【破绽修复】性能修复破绽。