Microsoft发布2022年5月补丁星期二更新的新零日补丁

微软周二发布了多达74个安全漏洞的修复程序,其中一个是针对一个零日漏洞的修复程序,该漏洞目前正被广泛利用。
在74个问题中,有7个被评为关键问题,66个被评为重要问题,一个被评为严重程度较低的问题。其中两个缺陷在发布时被列为众所周知的缺陷。
其中包括24个远程代码执行(RCE)、21个权限提升、17个信息泄露和6个拒绝服务漏洞等。2022年4月28日,基于Chromium的Microsoft Edge浏览器修补了36个缺陷,此次更新是对这些缺陷的补充。
解决的漏洞中最主要的是CVE-2022-26925(CVSS分数:8.1),这是一个影响Windows本地安全机构(LSA)的欺骗漏洞,Microsoft将其描述为“受保护的子系统,用于验证用户并将其登录到本地系统”
该公司表示:“未经身份验证的攻击者可以调用LSARPC接口上的方法,并强制域控制器使用NTLM向攻击者进行身份验证”。“此安全更新检测LSARPC中的匿名连接尝试,并将其禁用”。
还值得注意的是,如果该漏洞与针对Active Directory证书服务(AD CS)的NTLM中继攻击(如PetitPotam)相关联,则该漏洞的严重性等级将提高到9.8。
Immersive Labs网络威胁研究主管Kev Breen说:“这种攻击在野外被积极利用,使攻击者能够作为NTLM中继攻击的一部分验证为经批准的用户,从而使威胁参与者能够访问身份验证协议的哈希”。
其他两个众所周知的漏洞如下
- CVE-2022-29972(CVSS分数:8.2/-Insight软件:CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC驱动程序(又名Synfrase)
- CVE-2022-22713(CVSS分数:5.6)-Windows Hyper-V拒绝服务漏洞
4月15日,微软对CVE-2022-29972进行了补救,并在可利用性指数中将其标记为“更有可能利用漏洞”,因此受影响的用户必须尽快应用更新。
Redmond还修补了Windows网络文件系统(CVE-2022-26937)、Windows LDAP(CVE-2022-22012、CVE-2022-29130)、Windows图形(CVE-2022-26927)、Windows内核(CVE-2022-29133)、远程过程调用运行时(CVE-2022-22019)和Visual Studio代码(CVE-2022-30129)中的几个RCE错误。
总部位于北京的网络安全公司赛博昆仑公司报告了74个漏洞中的30个,包括CVE-2022-26937、CVE-2022-22012和CVE-2022-29130。
此外,CVE-2022-22019对远程过程调用(RPC)运行库中的三个RCE漏洞进行了不完整的修补—;CVE-2022-26809、CVE-2022-24492和CVE-2022-24528,微软于2022年4月解决了这一问题。
Akamai表示,利用该漏洞将允许未经验证的远程攻击者以RPC服务的权限在易受攻击的计算机上执行代码。
补丁星期二更新还解决了后台打印程序组件中的两个权限提升(CVE-2022-29104和CVE-2022-29132)和两个信息泄露(CVE-2022-29114和CVE-2022-29140)漏洞,这两个漏洞长期以来一直是攻击者的攻击目标。
其他供应商提供的软件修补程序
除了微软,自本月初以来,其他供应商也发布了安全更新,以纠正几个漏洞,包括
- 土砖
- AMD公司
- 安卓
- 思科公司
- 思杰公司
- 戴尔公司
- F5级
- 谷歌浏览器
- HP(马力)
- 英特尔公司
- Linux发行版Debian、Oracle Linux、Red Hat、SUSE和Ubuntu
- 联发科技
- 高通公司
- SAP公司
- 施耐德电气和
- 西门子公司