<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟五月補丁日:修復了75個漏洞和3個0day,專家建議用戶盡快修復

    VSole2022-05-11 09:24:55

    今天是微軟2022年5月例行補丁日,微軟修復了75個安全漏洞,包括3個被披露的0day漏洞。

    騰訊安全專家建議用戶盡快通過Windows安全更新或騰訊電腦管家、騰訊iOA零信任安全管理系統升級安裝,以防御黑客可能發起的漏洞攻擊。

    其中1個被積極利用,75個漏洞中,8個歸類為“嚴重”。具體分類如下:

    • 21個提權漏洞
    • 4個安全功能繞過漏洞
    • 26個遠程代碼執行漏洞
    • 17個信息泄露漏洞
    • 6個拒絕服務漏洞
    • 1個欺騙漏洞 

    本月漏洞修復包括以下產品、功能和角色:

    • .NET and Visual Studio
    • Microsoft Exchange Server
    • Microsoft Graphics Component
    • Microsoft 本地安全認證服務器 (lsasrv)
    • Microsoft Office
    • Microsoft Office Excel
    • Microsoft Office SharePoint
    • Microsoft Windows ALPC
    • 遠程桌面客戶端
    • 角色:Windows 傳真服務
    • 角色:Windows Hyper-V
    • 自托管集成運行時
    • Tablet Windows 用戶界面
    • Visual Studio
    • Visual Studio Code
    • Windows Active Directory
    • Windows 通訊簿
    • Windows 身份驗證方法
    • Windows BitLocker
    • Windows 群集共享卷 (CSV)
    • Windows 故障轉移群集自動化服務器
    • Windows Kerberos
    • Windows Kernel
    • LDAP - 輕量級目錄訪問協議
    • Windows Media
    • Windows 網絡文件系統
    • Windows NTFS
    • Windows 點對點隧道協議
    • Windows 打印后臺處理程序組件
    • Windows 推送通知
    • Windows 遠程訪問連接管理器
    • Windows 遠程桌面
    • Windows 遠程過程調用運行時
    • Windows Server服務
    • Windows 存儲空間控制器
    • Windows WLAN 自動配置服務

    須重點關注的安全漏洞:

    5月例行補丁日發布包括對三個零日漏洞的修復,其中一個被積極利用,另一個被公開披露。 

    CVE-2022-26923 - ActiveDirectory 域服務特權提升漏洞

    CVSS評分8.8,嚴重級,官方評估“更有可能被利用”,尚未檢測到在野利用。 

    只有在域上運行 Active Directory 證書服務時,系統才容易受到攻擊。

    驗證操作的用戶可以允許他們擁有或管理計算機帳戶的屬性,并從Active Directory 證書服務獲取。 

    管理員可參考“Windows域控制器上基于證書的身份驗證更改”(https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16),了解更多信息和保護自己的方法。 

    參考鏈接:

    https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2022-26923 

    CVE-2022-26925 - Windows LSA 欺騙漏洞

    CVSS評分8.1,嚴重級,漏洞信息已公開,已檢測到在野利用。 

    該漏洞被追蹤為 CVE-2022-26925,由 Bertelsmann Printing Group 的 Raphael John 報告,已在野外被利用,似乎是 PetitPotam NTLM 中繼攻擊的新載體。 

    LSA(Local Security Authority 的縮寫)是一個受保護的 Windows 子系統,它強制執行本地安全策略并驗證用戶的本地和遠程登錄。 

    該漏洞為安全研究員 GILLES Lionel 于 2021 年 7 月發現,PetitPotam有一些微軟一直試圖阻止的變體。官方緩解措施和隨后的安全更新并沒有完全修復所有 PetitPotam 攻擊向量。 

    今天修復的被積極利用的0Day漏洞是編號為CVE-2022-26925的Windows LSA 欺騙漏洞,未經身份驗證的攻擊者可以調用 LSA RPC 接口并強制域控制器使用 NTLM 對攻擊者進行身份驗證,攻擊者利用漏洞可以攔截合法的身份驗證請求并使用它們來獲得特權提升,甚至可能獲得域控制器權限。

    此安全更新檢測到 LSA RPC 中的匿名連接會嘗試并禁止它。 

    Microsoft 建議管理員閱讀 PetitPotam NTLM Relay 公告(https://msrc.microsoft.com/update-guide/vulnerability/ADV210003),了解有關如何緩解此類攻擊的信息。 

    當此漏洞與針對 Active Directory 證書服務 (AD CS) 的 上述NTLM 中繼攻擊鏈接在一起時,綜合 CVSS 得分將為 9.8。此漏洞影響所有服務器,但在應用安全更新方面應優先考慮域控制器。 

    根據 CVSS 指標,該漏洞的攻擊復雜度很高 (AC:H)。攻擊者必須將自己注入到目標和受害者請求的資源之間的邏輯網絡路徑中,以便讀取或修改網絡通信。這被稱為中間人 (MITM) 攻擊。 

    參考鏈接:https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2022-26925 

    CVE-2022-22713 - Windows Hyper-V 拒絕服務漏洞

    CVSS評分5.6,中等風險。漏洞信息已披露,官方評估不太可能利用。成功利用此漏洞需要攻擊者贏得競爭條件。

    參考鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22713

    CVE-2022-29142 - Windows 內核特權提升漏洞

    CVSS評分7.0,嚴重級,官方評估“更有可能被利用”。 

    Windows 內核存在權限提升漏洞。該漏洞的存在是由于Windows內核中存在條件競爭漏洞,攻擊者可以利用該漏洞進行權限提權,可能被用于瀏覽器等沙箱逃逸。

    參考鏈接:https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2022-29142 

    CVE-2022-29972 - InsightSoftware:Magnitude SimbaAmazon Redshift ODBC 驅動程序 

    有關受影響 Microsoft 服務的環境分數可能與 CVE 所有者分配的分數不同。Microsoft 分配的基本環境評分為 8.2。 

    漏洞信息已公開,官方評估“更有可能被利用”,在野利用尚未檢測到。 

    Magnitude Simba Amazon RedshiftODBC 驅動程序(1.4.14 到 1.4.21.1001 和 1.4.22 到 1.4.x 之前的 1.4.52)的基于瀏覽器身份驗證組件中的參數注入漏洞可能允許本地用戶執行任意代碼。 

    參考鏈接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-29972 

    以下是2022 年 5 月補丁日更新中已解決漏洞和已發布公告的完整列表:

    信息安全0day
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    什么是漏洞利用平面?他們的關系是什么?一樣,另外,我們收到的反饋中,不乏有對于極端威脅模型的困惑,大部分人基于各種動機和原因認為面對 The Desert of the Real 是沒有意義的或者壓根認為真實的荒漠不存在,這正是當我們看到 Maor 的文章后非常興奮的原因,畢竟再遇到有人問相同的問題直接讓他們去讀 Maor 的那兩篇文章即可,這個策略一定會奏效于那些堅持探索真相的人,不論他們是否從事信息安全工作。
    經常有同學問關于安全如何學習的問題,還有就是學習方向的選擇問題,學哪個不學哪個等等,由于存在以下三個問題,所以經常會感到迷茫,想學習無從下手,信安之路的成長平臺專治迷茫,當你在迷茫之時,前往平臺選一個任務進行學習就好,管他有沒有用,先學起來再說。那么你是否存在以下的問題呢?
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    8月12日,安恒信息的研究成果《Windows本地提權在野0day狩獵之旅》在BlackHat USA 2022大會上發布。三度登上BlackHat事實上,此次已是安恒信息第三次登上BlackHat國際舞臺。自此,范淵成為第一個登上美國BlackHat大會發表演講的中國網絡安全專家。此后,安恒信息又分別于2020年和2022年入選BlackHat USA議題。
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月13日-2021年9月19日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年8月2日-2021年8月8日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类