【漏洞通告】微軟4月多個安全漏洞

發布時間 2022-04-13

 

0x00 漏洞概述

2022年4月12日,微軟發布了4月份的安全更新,本次發布的安全更新修復了包括2個0 day漏洞在內的119個安全漏洞(不包括 26個 Microsoft Edge 漏洞),其中有10個漏洞被評級為嚴重。

 

0x01 漏洞詳情

本次發布的安全更新涉及.NET Framework、Active Directory Domain Services、Azure、Microsoft Office、DNS Server、Windows Hyper-V、Visual Studio、Windows Defender、Windows File Server、Windows Installer、Windows Kerberos、Windows Kernel、Windows PowerShell、Windows Network File System、Windows Remote Procedure Call Runtime、Windows SMB和Windows Win32K等多個產品和組件。

本次修復的119個漏洞中,47個為權限提升漏洞,47個為遠程代碼執行漏洞,13個為信息泄露漏洞,9個為拒絕服務漏洞,以及3個欺騙漏洞。

微軟本次共修復了2個0 day漏洞,其中CVE-2022-24521正在被積極利用,CVE-2022-26904已經公開披露。

l  CVE-2022-26904 :Windows 用戶配置文件服務權限提升漏洞

該漏洞是Windows User Profile Service中的本地權限提升漏洞,CVSS評分為7.0,所需權限低且無需用戶交互,但攻擊復雜度高(需要贏得競爭條件),目前此漏洞已經公開披露,微軟的可利用性將其評估為可能被利用。

l  CVE-2022-24521:Windows 通用日志文件系統驅動程序權限提升漏洞

該漏洞的攻擊復雜度和所需權限低,無需用戶交互即可被本地利用。微軟表示已檢測到針對此漏洞的漏洞利用。

 

本次修復的10個嚴重漏洞包括:

l  CVE-2022-26919:Windows LDAP 遠程代碼執行漏洞

在域中通過身份驗證的標準用戶能夠利用此漏洞在 LDAP 服務器上遠程執行任意代碼。但要利用此漏洞,需要修改默認的MaxReceiveBuffer LDAP設置。

l  CVE-2022-23259:Microsoft Dynamics 365 (on-premises) 遠程代碼執行漏洞

經過身份驗證的用戶可以運行特制的受信任解決方案包來執行任意 SQL 命令。攻擊者可以從那里升級并在其 Dynamics 356 數據庫中以 db_owner 身份執行命令。

l  CVE-2022-22008/CVE-2022-24537/CVE-2022-2325:Windows Hyper-V 遠程執行代碼漏洞

可以在 Hyper-V guest上運行特制的應用程序,這可能導致在 Hyper-V 主機系統執行任意代碼。

l  CVE-2022-24491/ CVE-2022-24497:Windows Network File System遠程代碼執行漏洞

攻擊者可以將特制的 NFS 協議網絡消息發送到易受攻擊的 Windows 機器,從而實現遠程代碼執行。注意:此漏洞僅影響啟用NFS角色的系統。

l  CVE-2022-26809:Remote Procedure Call Runtime遠程代碼執行漏洞

此漏洞的CVSSv3評分為9.8??梢酝ㄟ^向RPC主機發送一個特制的RPC調用,這可能導致在服務器端以與RPC服務相同的權限遠程執行代碼??梢酝ㄟ^在企業外圍防火墻中阻止TCP端口445和遵循 Microsoft 指南以保護SMB 流量來緩解此漏洞。

l  CVE-2022-24541:Windows Server服務遠程代碼執行漏洞

此漏洞要求使用受影響的 Windows 版本的用戶訪問惡意服務器??梢酝ㄟ^在企業外圍防火墻中阻止TCP端口445和遵循 Microsoft 指南以保護SMB 流量來緩解此漏洞。

l  CVE-2022-24500:Windows SMB遠程代碼執行漏洞

此漏洞要求使用受影響的 Windows 版本的用戶訪問惡意服務器??梢酝ㄟ^在企業外圍防火墻中阻止TCP端口445和遵循 Microsoft 指南以保護SMB 流量來緩解此漏洞。

 

0x02 處置建議

目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

補丁下載示例:

1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接

image.png

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。

image.png

例2:CVE-2022-21989補丁下載示例

3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁。

image.pngimage.png

例3:補丁下載界面

4.補丁下載完成后雙擊安裝。

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2022-patch-tuesday-fixes-119-flaws-2-zero-days/

https://blog.qualys.com/vulnerabilities-threat-research/2022/04/12/april-2022-patch-tuesday

 

0x04 更新版本

版本

日期

修改內容

V1.0

2022-04-13

首次發布

 

0x05 附錄

公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png