2022-04微软漏洞通告

网站UI设计

  微软官方发布了2022年04月的安全更新。本月更新公布了145个漏洞,包含47个远程执行代码漏洞、55个特权提升漏洞、13个信息泄露漏洞、9个拒绝服务漏洞以及4个身份假冒漏洞,其中10个漏洞级别为“Critical”(高危),115个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

  涉及组件

  .NET FrameworkActive Directory Domain ServicesAzure SDKAzure Site RecoveryLDAP - LIGHTWEIGHT DIRECTORY ACCESS PROTOCOLMicrosoft Bluetooth driverMicrosoft DynamicsMicrosoft Edge (based on Chromium)Microsoft Graphics ComponentMicrosoft Local Security Authentication Server (lsasrv)Microsoft Office ExcelMicrosoft Office SharePointMicrosoft Windows ALPCMicrosoft Windows Codec LibraryMicrosoft Windows Media FoundationPower BIROLE: DNS SERVERRole: Windows Hyper-VSkype for BusinessVisual StudioVisual Studio CodeWindows accessibility driver for WinSockWindows StoreWindows AppX Package ManagerWindows Cluster client failoverWindows Cluster Shared Volumes (CSV)Windows Universal Log File System DriverWindows DeferMicrosoft DWM core libraryWindows Endpoint Configuration ManagerWindows Fax Compose FormWindows Feedback HubWindows File ExplorerWindows File ServerWindows InstallerWindows iSCSI Target ServiceWindows KerberosWindows KernelWindows Local Security Authentication Subsystem ServiceWindows MediaWindows Network File SystemWindows PowerShellWindows Print Spooler componentWindows RDPWindows remote procedure calls the runtimeWindows channelWindows SMBWindows Telephony ServerWindows Upgrade AssistantWindows User Profile ServiceWindows Win32KWindows Work Folders serviceYARP reverse proxy

  以下漏洞需特别注意

  Windows 网络文件系统远程代码执行漏洞

  CVE-2022-24491/CVE-2022-24497

  严重级别:高危 CVSS:9.8

  被利用级别:很有可能被利用

  当用户的服务器系统启用了 NFS 角色时,攻击者可以将特制的 NFS 协议网络消息发送到目标计算机,成功利用可执行任意代码。火绒工程师建议用户及时修复此漏洞。

  Remote Procedure Call Runtime远程代码执行漏洞

  CVE-2022-26809

  严重级别:高危 CVSS:9.8

  被利用级别:很有可能被利用

  攻击者可以创建一个特制的 RPC调用,在远程服务器上执行与 RPC 服务具有相同权限的任意代码。火绒工程师建议用户及时修复此漏洞。

  Windows LDAP 远程执行代码漏洞

  CVE-2022-26919

  严重级别:高危 CVSS:8.1

  被利用级别:有可能被利用

  通过身份验证的攻击者,可以利用此漏洞在域中的LDAP 服务器上远程执行任意代码。火绒工程师建议用户及时修复此漏洞。

  Windows SMB 远程代码执行漏洞

  CVE-2022-24500

  严重级别:高危 CVSS:8.8

  被利用级别:有可能被利用

  该漏洞需要用户交互触发,受影响的 Windows 版本的用户访问攻击者的恶意服务器,会触发此漏洞。火绒工程师建议用户及时修复此漏洞。

  Windows 通用日志文件系统驱动程序特权提升漏洞

  CVE-2022-24521/CVE-2022-24481

  严重级别:严重 CVSS:7.8

  被利用级别:检测到利用/很有可能被利用

  此漏洞是在 Windows 通用日志文件系统驱动程序中发现的特权提升问题。尽管该漏洞直到现在才公开,其中CVE-2022-24521已经检测到在野利用。

  修复建议

  1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

  2、下载微软官方提供的补丁

  https://msrc.microsoft.com/update-guide

  完整微软通告:

  https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

标签: 网站UI设计