微軟4月補丁日修復119個安全漏洞,騰訊安全專家建議用戶盡快修復
4月13日(北京時間)是微軟 2022 年 4 月補丁日,微軟修復了兩個已披露的0day和總共 119 個漏洞(不包括 26 個 Microsoft Edge 漏洞),其中 10 個被歸類為嚴重,這些漏洞允許遠程執行代碼。
騰訊安全專家建議用戶盡快通過Windows 安全更新或騰訊電腦管家、騰訊iOA零信任安全管理系統升級安裝,以防御黑客可能發起的漏洞攻擊。
按漏洞性質分類,包括:
- 47個權限提升漏洞
- 47個遠程代碼執行漏洞
- 13個信息泄露漏洞
- 9個拒絕服務漏洞
- 3個欺騙漏洞
- 26 Edge - Chromium 漏洞
今天發布的安全公告包含以下產品、功能和角色的安全更新:
- .NET Framework
- Active Directory 域服務
- Azure SDK
- Azure Site Recovery
- LDAP - 輕量級目錄訪問協議
- Microsoft 藍牙驅動程序
- Microsoft Dynamics
- Microsoft Edge(基于 Chromium)
- Microsoft Graphics Component
- Microsoft 本地安全認證服務器 (lsasrv)
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Windows ALPC
- Microsoft Windows 編解碼器庫
- Microsoft Windows Media Foundation
- Power BI
- 角色:DNS 服務器
- 角色:Windows Hyper-V
- Skype for Business
- Visual Studio
- Visual Studio Code
- WinSock 的 Windows 輔助功能驅動程序
- Windows 應用商店
- Windows AppX 軟件包管理器
- Windows 群集客戶端故障轉移
- Windows 群集共享卷 (CSV)
- Windows 通用日志文件系統驅動程序
- Windows Defender
- Microsoft DWM 核心庫
- Windows 端點配置管理器
- Windows 傳真撰寫表單
- Windows Feedback Hub
- Windows 文件資源管理器
- Windows 文件服務器
- Windows 安裝程序
- Windows iSCSI 目標服務
- Windows Kerberos
- Windows Kernel
- Windows 本地安全認證子系統服務
- Windows Media
- Windows 網絡文件系統
- Windows PowerShell
- Windows 打印后臺處理程序組件
- Windows RDP
- Windows 遠程過程調用運行時
- Windows 頻道
- Windows SMB
- Windows 電話服務器
- Windows 升級助手
- Windows 用戶配置文件服務
- Windows Win32K
- Windows 工作文件夾服務
- YARP reverse proxy
今天修復的被積極利用的0day是安全研究員Abdelhamid Naceri發現的, 微軟此前曾在發現新的補丁繞過后嘗試修復過兩次。
CVE-2022-26904 - Windows 用戶配置文件服務特權提升漏洞
該漏洞已被公開披露,微軟評估為:更有可能被利用,漏洞利用的復雜性被標記為高,成功利用此漏洞需要攻擊者贏得競爭條件。
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26904
另一個公開暴露的零日漏洞是由 CrowdStrike 和美國國家安全局 (NSA) 發現的特權提升漏洞。
CVE-2022-24521 - Windows 通用日志文件系統驅動程序特權提升漏洞
該漏洞已檢測到在野利用,公告沒有披露更多細節。
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24521
四月安全公告中值得重點關注的其他漏洞包括:
CVE-2022-24474 - Windows Win32k 特權提升漏洞
高危,嚴重級,CVSS評分,7.8分,官方評估為“更有可能被利用”
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24474
CVE-2022-24542 - Windows Win32k 特權提升漏洞
高危,嚴重級,CVSS評分,7.8分,官方評估為“更有可能被利用”
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24542
CVE-2022-24491 - Windows 網絡文件系統遠程代碼執行漏洞
只有啟用了 NFS 角色的系統才會受此漏洞攻擊。攻擊者可以向易受攻擊的 Windows 計算機發送精心編制的 NFS 協議網絡消息,從而啟用遠程執行代碼。
高危,嚴重級,CVSS評分9.8。官方評估為“更有可能被利用”。
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24491
CVE-2022-24497 - Windows 網絡文件系統遠程代碼執行漏洞
暫無漏洞評分,官方評估為“更有可能被利用”。
只有啟用了 NFS 角色的系統才會受此漏洞攻擊。攻擊者可以向易受攻擊的 Windows 計算機發送精心編制的 NFS 協議網絡消息,從而啟用遠程執行代碼。
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24497
CVE-2022-26919 - Windows LDAP 遠程代碼執行漏洞
高危,嚴重級,CVSS評分8.1,官方評估為“不太可能利用”。
成功利用此漏洞需要攻擊者在利用之前采取額外的行動來準備目標環境。在域中經過身份驗證的標準用戶可能會利用此漏洞在 LDAP 服務器上遠程執行任意代碼。
要想利用此漏洞,管理員必須增加默認的 MaxReceiveBuffer LDAP 設置。如果不修改 MaxReceiveBuffer 的默認設置,將不會觸發此漏洞。
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26919
CVE-2022-24500 - Windows SMB 遠程執行代碼漏洞
高危,嚴重級,CVSS評分8.8,官方評估為“不太可能利用”。
要利用此漏洞,用戶需要訪問惡意 SMB 服務器,作為 OS API 調用的一部分檢索某些數據。
此漏洞需要使用受影響的 Windows 版本的用戶訪問惡意服務器。攻擊者必須擁有特殊制作的服務器共享或網站。雖然攻擊者沒有辦法強迫用戶訪問這個特殊制作的服務器共享或網站,但是必須誘使他們訪問這個服務器共享或網站,通常是在電子郵件或聊天消息中插入誘導性鏈接。
采取以下措施可以緩解:
1.阻止企業外圍防火墻上的 TCP 端口 445
TCP 端口 445 用于啟動與受影響組件的連接。在網絡邊界防火墻處阻止此端口將有助于防止位于防火墻后面的系統嘗試利用此漏洞。這有助于防止網絡遭受來自企業邊界之外的攻擊。在企業邊界阻止受影響的端口是幫助避免基于 Internet 的攻擊的最佳防御措施。然而,系統仍然可能容易受到來自其企業邊界內的攻擊。
2.遵循 Microsoft 指導原則保護 SMB 流量
參考鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24500
更多信息,可參考微軟4月安全更新指南:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr
以下是 2022 年 4 月補丁日更新中已解決漏洞和已發布公告的完整列表:
