【安全通报】2022年5月微软漏洞补丁日修复多个高危漏洞
近日,微软发布 2022年5月 安全补丁,修复了针对 36 款微软产品的 75 个漏洞 ,其中 21 个权限提升漏洞,26 个远程代码执行漏洞,17 个信息泄露漏洞,6 个拒绝服务漏洞等,特别的是其中包含了 3 个 "0day" 漏洞。涉及 Windows 和 Windows 组件、Visual Studio、Microsoft Office、Visual Studio Code等。建议广大用户及时做好资产自查以及漏洞修复工作。
漏洞描述
CVE-2022-29133- Windows 内核权限提升漏洞
Windows 11 内核存在权限提升漏洞,可以从低特权的 AppContainer 执行攻击。攻击者可以提升本地特权,并获得以比 AppContainer 环境更高权限以执行代码或访问资源。
CVSS3.1 评分:8.8 可利用性:不太可能利用
CVE-2022-29130 - Windows LDAP 远程代码执行漏洞
MaxReceiveBuffer LDAP 策略的值设置为高于默认值时,系统才可能受到该漏洞的攻击,具有此策略默认值的系统不会受到攻击。经过身份验证的攻击者可以向易受攻击的服务器发送经特殊设计的请求。成功利用此漏洞可能会导致攻击者的代码在 SYSTEM 帐户中运行。
CVSS3.1 评分:9.8 可利用性:更有可能被利用
CVE-2022-26937 - Windows 网络文件系统远程代码执行漏洞
未授权的攻击者可对网络文件系统 (NFS) 服务进行调用会触发远程代码执行 (RCE),从而通过网络利用此漏洞。成功利用该漏洞后攻击者可通过网络在目标系统上执行任意代码。
CVSS3.1 评分:9.8 可利用性:更有可能被利用
漏洞列表
CVE 编号 | 产品 | CVE 标题 | CVSS3.1 |
---|---|---|---|
CVE-2022-29130 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 9.8 |
CVE-2022-26937 | Windows Network File System | Windows 网络文件系统远程代码执行漏洞 | 9.8 |
CVE-2022-22012 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 9.8 |
CVE-2022-30129 | Visual Studio Code | Visual Studio Code 远程执行代码漏洞 | 8.8 |
CVE-2022-29141 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-29139 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-29137 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-29133 | Windows Kernel | Windows 内核特权提升漏洞 | 8.8 |
CVE-2022-29131 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-29129 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-29128 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-29108 | Microsoft Office SharePoint | Microsoft SharePoint Server 远程执行代码漏洞 | 8.8 |
CVE-2022-26927 | Microsoft Graphics Component | Windows 图形组件远程执行代码漏洞 | 8.8 |
CVE-2022-26923 | Windows Active Directory | Active Directory Domain Services Elevation of Privilege Vulnerability | 8.8 |
CVE-2022-22019 | Windows Remote Procedure Call Runtime | 远程过程调用运行时远程执行代码漏洞 | 8.8 |
CVE-2022-22017 | Remote Desktop Client | 远程桌面客户端远程执行代码漏洞 | 8.8 |
CVE-2022-22014 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-22013 | Windows LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.8 |
CVE-2022-26932 | Windows Storage Spaces Controller | 储存空间直接特权提升漏洞 | 8.2 |
CVE-2022-21978 | Microsoft Exchange Server | Microsoft Exchange Server 特权提升漏洞 | 8.2 |
CVE-2022-26925 | Microsoft Local Security Authority Server (lsasrv) | Windows LSA 欺骗漏洞 | 8.1 |
CVE-2022-23270 | Windows Point-to-Point Tunneling Protocol | 点对点隧道协议远程代码执行漏洞 | 8.1 |
CVE-2022-21972 | Windows Point-to-Point Tunneling Protocol | 点对点隧道协议远程代码执行漏洞 | 8.1 |
CVE-2022-29148 | Visual Studio | Visual Studio 远程执行代码漏洞 | 7.8 |
CVE-2022-29132 | Windows Print Spooler Components | Windows 打印后台处理程序特权提升漏洞 | 7.8 |
CVE-2022-29115 | Role: Windows Fax Service | Windows 传真服务远程代码执行漏洞 | 7.8 |
CVE-2022-29113 | Windows Media | Windows Digital Media Receiver 特权提升漏洞 | 7.8 |
CVE-2022-29110 | Microsoft Office Excel | Microsoft Excel 远程执行代码漏洞 | 7.8 |
CVE-2022-29109 | Microsoft Office Excel | Microsoft Excel 远程执行代码漏洞 | 7.8 |
CVE-2022-29105 | Windows Media | Microsoft Windows Media Foundation 远程执行代码漏洞 | 7.8 |
CVE-2022-29104 | Windows Print Spooler Components | Windows 打印后台处理程序特权提升漏洞 | 7.8 |
CVE-2022-29103 | Windows Remote Access Connection Manager | Windows 远程访问连接管理器特权提升漏洞 | 7.8 |
CVE-2022-26926 | Windows Address Book | Windows 通讯簿远程执行代码漏洞 | 7.8 |
CVE-2022-26788 | Windows PowerShell | PowerShell 权限提升漏洞 | 7.8 |
CVE-2022-24513 | Visual Studio | Visual Studio 特权提升漏洞 | 7.8 |
CVE-2022-29145 | .NET and Visual Studio | .NET 和 Visual Studio 拒绝服务漏洞 | 7.5 |
CVE-2022-29117 | .NET and Visual Studio | .NET 和 Visual Studio 拒绝服务漏洞 | 7.5 |
CVE-2022-26931 | Windows Kerberos | Windows Kerberos 特权提升漏洞 | 7.5 |
CVE-2022-23267 | .NET and Visual Studio | .NET 和 Visual Studio 拒绝服务漏洞 | 7.5 |
CVE-2022-26913 | Windows Authentication Methods | Windows 身份验证安全功能绕过漏洞 | 7.4 |
CVE-2022-29151 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷 (CSV) 权限提升漏洞 | 7.0 |
CVE-2022-29150 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷 (CSV) 权限提升漏洞 | 7.0 |
CVE-2022-29142 | Windows Kernel | Windows 内核特权提升漏洞 | 7.0 |
CVE-2022-29138 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷权限提升漏洞 | 7.0 |
CVE-2022-29135 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷 (CSV) 权限提升漏洞 | 7.0 |
CVE-2022-29126 | Tablet Windows User Interface | Tablet Windows 用户界面应用程序核心特权提升漏洞 | 7.0 |
CVE-2022-29125 | Windows Push Notifications | Windows 推送通知应用程序特权提升漏洞 | 7.0 |
CVE-2022-29106 | Role: Windows Hyper-V | Windows Hyper-V 共享虚拟硬盘特权提升漏洞 | 7.0 |
CVE-2022-26939 | Windows Storage Spaces Controller | 储存空间直接特权提升漏洞 | 7.0 |
CVE-2022-26938 | Windows Storage Spaces Controller | 储存空间直接特权提升漏洞 | 7.0 |
CVE-2022-23279 | Microsoft Windows ALPC | Windows ALPC 特权提升漏洞 | 7.0 |
CVE-2022-22016 | Windows Media | Windows PlayToManager 特权提升漏洞 | 7.0 |
CVE-2022-29134 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷信息泄露漏洞 | 6.5 |
CVE-2022-29123 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷信息泄露漏洞 | 6.5 |
CVE-2022-29122 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷信息泄露漏洞 | 6.5 |
CVE-2022-29121 | Windows WLAN Auto Config Service | Windows WLAN AutoConfig 服务拒绝服务漏洞 | 6.5 |
CVE-2022-29120 | Windows Cluster Shared Volume (CSV) | Windows 群集共享卷信息泄露漏洞 | 6.5 |
CVE-2022-29112 | Microsoft Graphics Component | Windows 图形组件信息泄露漏洞 | 6.5 |
CVE-2022-26940 | Remote Desktop Client | 远程桌面协议客户端信息泄露漏洞 | 6.5 |
CVE-2022-26936 | Windows Server Service | Windows Server 服务信息泄露漏洞 | 6.5 |
CVE-2022-26935 | Windows WLAN Auto Config Service | Windows WLAN AutoConfig 服务信息泄露漏洞 | 6.5 |
CVE-2022-26934 | Microsoft Graphics Component | Windows 图形组件信息泄露漏洞 | 6.5 |
CVE-2022-22015 | Windows Remote Desktop | Windows 远程桌面协议 (RDP) 信息泄露漏洞 | 6.5 |
CVE-2022-22713 | Role: Windows Hyper-V | Windows Hyper-V 拒绝服务漏洞 | 5.6 |
CVE-2022-29140 | Windows Print Spooler Components | Windows 打印后台处理程序信息泄露漏洞 | 5.5 |
CVE-2022-29114 | Windows Print Spooler Components | Windows 打印后台处理程序信息泄露漏洞 | 5.5 |
CVE-2022-29107 | Microsoft Office | Microsoft Office 安全功能绕过漏洞 | 5.5 |
CVE-2022-29102 | Windows Failover Cluster Automation Server | Windows 故障转移群集信息泄漏漏洞 | 5.5 |
CVE-2022-26933 | Windows NTFS | Windows NTFS 信息泄露漏洞 | 5.5 |
CVE-2022-26930 | Windows Remote Access Connection Manager | Windows 远程访问连接管理器信息泄露漏洞 | 5.5 |
CVE-2022-22011 | Microsoft Graphics Component | Windows 图形组件信息泄露漏洞 | 5.5 |
CVE-2022-29116 | Windows Kernel | Windows 内核信息泄露漏洞 | 4.7 |
CVE-2022-29127 | Windows BitLocker | BitLocker 安全功能绕过漏洞 | 4.2 |
CVE-2022-24466 | Role: Windows Hyper-V | Windows Hyper-V 安全功能绕过漏洞 | 4.1 |
CVE-2022-30130 | .NET fr amework | .NET fr amework 拒绝服务漏洞 | 3.3 |
修复方案
微软官方已发布修复方案,可在对应CVE页面处查询:https://msrc.microsoft.com/update-guide/releaseNote/2022-May
参考
[1] https://msrc.microsoft.com/update-guide/releaseNote/2022-May
白帽汇安全研究院从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论