安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
微软多个漏洞安全更新通告
2022-05-12 12:02:45 【

漏洞简述

2022年05月10日,微软发布了2022年5月份安全更新,漏洞等级:严重,漏洞评分:10.0。


此次安全更新发布了75个漏洞的补丁,主要覆盖了以下组件:Visual Studio、Microsoft Exchange Server、Microsoft Office、Windows Active Directory、Remote Desktop Client、Windows Kernel、Windows Server Service等。其中包含8个严重漏洞,66个高危漏洞,1个低危漏洞。这些漏洞中包含3个公开披露的0day漏洞,其中1个正在被积极利用。


对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。


风险等级

360CERT对该漏洞的评定结果如下


评定方式等级

威胁等级严重

影响面广泛

攻击者价值

利用难度

360CERT评分10.0

漏洞详情

部分重点漏洞如下所示,更多漏洞信息可从参考链接的官方通告获取。


CVE-2022-26925:Windows LSA 欺骗漏洞

CVE: CVE-2022-26925


组件: LSA(Local Security Authority)


漏洞类型: 中间人攻击


影响: 窃取/修改敏感数据


简述: 未经身份验证的攻击者可以调用 LSARPC 接口上的方法并强制域控制器使用 NTLM 对攻击者进行身份验证。


CVE-2022-26923:Active Directory 域服务特权提升漏洞

CVE: CVE-2022-26923


组件: Active Directory


漏洞类型: 特权提升


影响: 服务器接管


简述: 通过在证书请求中包含精心制作的数据,攻击者可以获得允许攻击者对具有高级权限的域控制器进行身份验证的证书。如果 Active Directory 证书服务在域上运行,则任何经过域身份验证的用户都可以成为域管理员。


CVE-2022-26937:Windows 网络文件系统远程代码执行漏洞

CVE: CVE-2022-26937


组件: Windows Network File System


漏洞类型: 代码执行


影响: 代码执行


简述: 该漏洞可能允许远程、未经身份验证的攻击者在受影响系统上的网络文件系统 (NFS) 服务上下文中执行代码。


CVE-2022-29972 – Insight 软件:Magnitude Simba Amazon Redshift ODBC 驱动程序命令执行漏洞

CVE: CVE-2022-29972


组件: Insight Software


漏洞类型: 命令执行


影响: 命令执行


简述: 该漏洞存在于用于连接 Amazon Redshift 的第三方 ODBC 数据连接器、Azure Synapse Pipelines 中的集成运行时 (IR) 和 Azure 数据工厂中,并且可能允许攻击者跨集成运行时执行远程命令。


影响版本

– .NET and Visual Studio


– Microsoft Exchange Server


– Microsoft Graphics Component


– Microsoft Local Security Authority Server (lsasrv)


– Microsoft Office


– Microsoft Office Excel


– Microsoft Office SharePoint


– Microsoft Windows ALPC


– Remote Desktop Client


– Role: Windows Fax Service


– Role: Windows Hyper-V


– Self-hosted Integration Runtime


– Tablet Windows User Interface


– Visual Studio


– Visual Studio Code


– Windows Active Directory


– Windows Address Book


– Windows Authentication Methods


– Windows BitLocker


– Windows Cluster Shared Volume (CSV)


– Windows Failover Cluster Automation Server


– Windows Kerberos


– Windows Kernel


– Windows LDAP – Lightweight Directory Access Protocol


– Windows Media


– Windows Network File System


– Windows NTFS


– Windows Point-to-Point Tunneling Protocol


– Windows Print Spooler Components


– Windows Push Notifications


– Windows Remote Access Connection Manager


– Windows Remote Desktop


– Windows Remote Procedure Call Runtime


– Windows Server Service


– Windows Storage Spaces Controller


– Windows WLAN Auto Config Service


修复建议

通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。


应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。


Windows server / Windows 检测并开启Windows自动更新流程如下:


– 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。


– 点击控制面板页面中的“系统和安全”,进入设置。


– 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。


– 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。


临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。


May 2022 Security Updates


产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。


360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。




360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。


360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。




360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。




360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。



时间线

2022-05-10 微软官方发布通告


2022-05-11 360CERT发布通告



】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇微软:警惕针对 MSSQL 服务器的暴.. 下一篇Web应用隔离防护之自动化扫描与攻..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800