关于漏洞:202204微软漏洞通告

40次阅读

共计 2091 个字符,预计需要花费 6 分钟才能阅读完成。

微软官网公布了 2022 年 04 月的安全更新。本月更新颁布了 145 个破绽,蕴含 47 个近程执行代码破绽、55 个特权晋升破绽、13 个信息泄露破绽、9 个拒绝服务破绽以及 4 个身份混充破绽,其中 10 个破绽级别为“Critical”(高危),115 个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。

波及组件

.NET Framework
Active Directory Domain Services
Azure SDK
Azure Site Recovery
LDAP – LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL
Microsoft Bluetooth driver
Microsoft Dynamics
Microsoft Edge (based on Chromium)
Microsoft Graphics Component
Microsoft Local Security Authentication Server (lsasrv)
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows ALPC
Microsoft Windows Codec Library
Microsoft Windows Media Foundation
Power BI
ROLE: DNS SERVER
Role: Windows Hyper-V
Skype for Business
Visual Studio
Visual Studio Code
Windows accessibility driver for WinSock
Windows Store
Windows AppX Package Manager
Windows Cluster client failover
Windows Cluster Shared Volumes (CSV)
Windows Universal Log File System Driver
Windows Defender
Microsoft DWM core library
Windows Endpoint Configuration Manager
Windows Fax Compose Form
Windows Feedback Hub
Windows File Explorer
Windows File Server
Windows Installer
Windows iSCSI Target Service
Windows Kerberos
Windows Kernel
Windows Local Security Authentication Subsystem Service
Windows Media
Windows Network File System
Windows PowerShell
Windows Print Spooler component
Windows RDP
Windows remote procedure calls the runtime
Windows channel
Windows SMB
Windows Telephony Server
Windows Upgrade Assistant
Windows User Profile Service
Windows Win32K
Windows Work Folders service
YARP reverse proxy

以下破绽需特地留神

 
Windows 网络文件系统近程代码执行破绽
CVE-2022-24491/CVE-2022-24497
重大级别:高危  CVSS:9.8
被利用级别:很有可能被利用
当用户的服务器零碎启用了 NFS 角色时,攻击者能够将特制的 NFS 协定网络音讯发送到指标计算机,胜利利用可执行任意代码。火绒工程师倡议用户及时修复此破绽。
 
Remote Procedure Call Runtime 近程代码执行破绽
CVE-2022-26809
重大级别:高危  CVSS:9.8
被利用级别:很有可能被利用
攻击者能够创立一个特制的 RPC 调用,在近程服务器上执行与 RPC 服务具备雷同权限的任意代码。火绒工程师倡议用户及时修复此破绽。
 
Windows LDAP 近程执行代码破绽
CVE-2022-26919
重大级别:高危  CVSS:8.1
被利用级别:有可能被利用
通过身份验证的攻击者,能够利用此破绽在域中的 LDAP 服务器上近程执行任意代码。火绒工程师倡议用户及时修复此破绽。
 
Windows SMB 近程代码执行破绽
CVE-2022-24500
重大级别:高危  CVSS:8.8
被利用级别:有可能被利用
该破绽须要用户交互触发,受影响的 Windows 版本的用户拜访攻击者的歹意服务器,会触发此破绽。火绒工程师倡议用户及时修复此破绽。
 
Windows 通用日志文件系统驱动程序特权晋升破绽
CVE-2022-24521/CVE-2022-24481
重大级别:重大  CVSS:7.8
被利用级别:检测到利用 / 很有可能被利用
此破绽是在 Windows 通用日志文件系统驱动程序中发现的特权晋升问题。只管该破绽直到现在才公开,其中 CVE-2022-24521 曾经检测到在朝利用。
 

修复倡议

 
通过火绒个人版 / 企业版【破绽修复】性能修复破绽。
 
  

正文完
 0