返回

Microsoft发布2022年5月补丁星期二更新的新零日补丁

发布时间:2022-07-01 11:34:09 475
# 漏洞# 研究# 软件# 网络安全# 补丁
Patch Tuesday Updates

微软周二发布了多达74个安全漏洞的修复程序,其中一个是针对一个零日漏洞的修复程序,该漏洞目前正被广泛利用。

在74个问题中,有7个被评为关键问题,66个被评为重要问题,一个被评为严重程度较低的问题。其中两个缺陷在发布时被列为众所周知的缺陷。

其中包括24个远程代码执行(RCE)、21个权限提升、17个信息泄露和6个拒绝服务漏洞等。2022年4月28日,基于Chromium的Microsoft Edge浏览器修补了36个缺陷,此次更新是对这些缺陷的补充。

解决的漏洞中最主要的是CVE-2022-26925(CVSS分数:8.1),这是一个影响Windows本地安全机构(LSA)的欺骗漏洞,Microsoft将其描述为“受保护的子系统,用于验证用户并将其登录到本地系统”

该公司表示:“未经身份验证的攻击者可以调用LSARPC接口上的方法,并强制域控制器使用NTLM向攻击者进行身份验证”。“此安全更新检测LSARPC中的匿名连接尝试,并将其禁用”。

还值得注意的是,如果该漏洞与针对Active Directory证书服务(AD CS)的NTLM中继攻击(如PetitPotam)相关联,则该漏洞的严重性等级将提高到9.8。

Immersive Labs网络威胁研究主管Kev Breen说:“这种攻击在野外被积极利用,使攻击者能够作为NTLM中继攻击的一部分验证为经批准的用户,从而使威胁参与者能够访问身份验证协议的哈希”。

其他两个众所周知的漏洞如下

  • CVE-2022-29972(CVSS分数:8.2/-Insight软件:CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC驱动程序(又名Synfrase)
  • CVE-2022-22713(CVSS分数:5.6)-Windows Hyper-V拒绝服务漏洞

4月15日,微软对CVE-2022-29972进行了补救,并在可利用性指数中将其标记为“更有可能利用漏洞”,因此受影响的用户必须尽快应用更新。

Redmond还修补了Windows网络文件系统(CVE-2022-26937)、Windows LDAP(CVE-2022-22012、CVE-2022-29130)、Windows图形(CVE-2022-26927)、Windows内核(CVE-2022-29133)、远程过程调用运行时(CVE-2022-22019)和Visual Studio代码(CVE-2022-30129)中的几个RCE错误。

总部位于北京的网络安全公司赛博昆仑公司报告了74个漏洞中的30个,包括CVE-2022-26937、CVE-2022-22012和CVE-2022-29130。

此外,CVE-2022-22019对远程过程调用(RPC)运行库中的三个RCE漏洞进行了不完整的修补—;CVE-2022-26809、CVE-2022-24492和CVE-2022-24528,微软于2022年4月解决了这一问题。

Akamai表示,利用该漏洞将允许未经验证的远程攻击者以RPC服务的权限在易受攻击的计算机上执行代码。

补丁星期二更新还解决了后台打印程序组件中的两个权限提升(CVE-2022-29104和CVE-2022-29132)和两个信息泄露(CVE-2022-29114和CVE-2022-29140)漏洞,这两个漏洞长期以来一直是攻击者的攻击目标。

其他供应商提供的软件修补程序

除了微软,自本月初以来,其他供应商也发布了安全更新,以纠正几个漏洞,包括

  • 土砖
  • AMD公司
  • 安卓
  • 思科公司
  • 思杰公司
  • 戴尔公司
  • F5级
  • 谷歌浏览器
  • HP(马力)
  • 英特尔公司
  • Linux发行版Debian、Oracle Linux、Red Hat、SUSE和Ubuntu
  • 联发科技
  •  
  • 高通公司
  • SAP公司
  • 施耐德电气和
  • 西门子公司

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线