【漏洞通告】微軟5月多個安全漏洞

發布時間 2022-05-11


0x00 漏洞概述

2022年5月10日,微軟發布了5月份的安全更新,本次發布的安全更新修復了包括3個0 day漏洞在內的75個安全漏洞,其中有8個漏洞被評級為“嚴重”,這些漏洞可導致遠程代碼執行或特權提升。

 

0x01 漏洞詳情

本次發布的安全更新涉及.NET Framework、Microsoft Exchange Server、Azure SHIR、Microsoft Office、Remote Desktop Client、Visual Studio、Windows Active Directory、Windows Kerberos、Windows Kernel、Windows Network File System、Windows NTFS、Windows Point-to-Point Tunneling Protocol、Windows Print Spooler Components、Windows Remote Desktop和Windows Server Service等多個產品和組件。

本次修復的75個漏洞中,21個為權限提升漏洞,26個為遠程代碼執行漏洞,17個為信息泄露漏洞,6個為拒絕服務漏洞,4個為安全功能繞過漏洞,以及1個欺騙漏洞。

微軟本次共修復了3個0 day漏洞,這些漏洞均已公開披露,其中CVE-2022-26925已知被利用 。

l   CVE-2022-26925 :Windows LSA 欺騙漏洞

可利用此漏洞在未經身份驗證的情況下調用 LSARPC 接口上的方法并強制域控制器使用 NTLM進行身份驗證。當此漏洞與針對 Active Directory 證書服務 (AD CS) 的 NTLM 中繼攻擊結合使用時,該漏洞的CVSS 評分將為 9.8。目前此漏洞已公開披露,且已檢測到漏洞利用。注意,此漏洞影響了所有服務器,在應用安全更新時應優先考慮域控制器。

l  CVE-2022-22713 :Windows Hyper-V 拒絕服務漏洞

此漏洞無需與用戶交互即可本地利用,但攻擊復雜度高,成功利用此漏洞需要贏得競爭條件。此漏洞已公開披露,目前暫未發現被利用。

l  CVE-2022-29972:(Insight Software)Magnitude Simba Amazon Redshift ODBC 驅動程序代碼執行漏洞

Magnitude Simba Amazon Redshift ODBC 驅動程序1.4.11–1.4.21.1001、1.4.22–1.4.51的基于瀏覽器的認證組件中存在參數注入漏洞,可能允許本地用戶執行任意代碼。此第三方驅動程序漏洞影響了微軟的Self-hosted Integration Runtime(該漏洞也影響了Azure Synapse pipelines 和Azure Data Factory)。此漏洞已公開披露,目前暫未發現被利用。

 

本次修復的8個嚴重漏洞包括:

l  Azure SHIR公告:ADV220001)-第三方驅動程序漏洞:即將對Azure Data Factory和Azure Synapse pipelines基礎結構進行改進以響應 CVE-2022-29972。

l  CVE-2022-29972:Self-hosted Integration Runtime-(Insight Software:Magnitude Simba Amazon Redshift ODBC 驅動程序代碼執行漏洞)

l  CVE-2022-22017:Remote Desktop Client遠程代碼執行漏洞

l  CVE-2022-26923:Active Directory Domain Services特權提升漏洞

l  CVE-2022-26931:Windows Kerberos 特權提升漏洞

l  CVE-2022-26937:Windows Network File System遠程代碼執行漏洞

l  CVE-2022-23270:Point-to-Point Tunneling Protocol遠程代碼執行漏洞

l  CVE-2022-21972:Point-to-Point Tunneling Protocol遠程代碼執行漏洞

 

其它需要關注的漏洞包括但不限于:

l  CVE-2022-21978:Microsoft Exchange Server 特權提升漏洞

此漏洞的 CVSSv3評分為8.2。成功利用此漏洞需要攻擊者作為高權限組的成員通過 Exchange Server 的身份驗證??衫眯栽u估:利用的可能性較小。

l  CVE-2022-22012 、CVE-2022-29130 :Windows LDAP 遠程代碼執行漏洞

此漏洞的CVSSv3評分為9.8,可在未經認證的情況下向存在漏洞的服務器發送特制的請求來利用此漏洞,成功利用此漏洞可能導致在SYSTEM賬戶的上下文中運行代碼。只有將 MaxReceiveBuffer LDAP 策略設置為高于默認值的值時,才能利用此漏洞。使用該策略默認值的系統不存在此漏洞??衫眯栽u估:利用的可能性較小。

l  CVE-2022-26913 :Windows 身份驗證安全功能繞過漏洞

此漏洞的CVSSv3評分為7.4,成功利用此漏洞可以執行中間人 (MITM) 攻擊,并可以解密、讀取或修改客戶端和服務器之間的 TLS 流量??衫眯栽u估:利用的可能性較小。

l  CVE-2022-29108 :Microsoft SharePoint Server 遠程代碼執行漏洞

此漏洞的CVSSv3評分為 8.8,必須經過身份驗證并擁有創建頁面的權限才能利用此漏洞??衫眯栽u估:可能被利用。

l  CVE-2022-29133 :Windows 內核特權提升漏洞

此漏洞的CVSSv3評分為 8.8,可以從低權限的AppContainer進行攻擊,成功利用此漏洞可以提升權限并以比 AppContainer 執行環境更高的完整性級別執行代碼或訪問資源??衫眯栽u估:利用的可能性較小。


0x02 處置建議

目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。

手動更新:

1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)

3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。

4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

5月安全更新下載鏈接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May


補丁下載示例:

1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接

image.png

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。

image.png

例2:CVE-2022-21989補丁下載示例

3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁。

image.png

例3:補丁下載界面

4.補丁下載完成后雙擊安裝。

 

0x03 參考鏈接

https://msrc.microsoft.com/update-guide/releaseNote/2022-May

https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV220001

https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2022-patch-tuesday-fixes-3-zero-days-75-flaws/

https://blog.qualys.com/vulnerabilities-threat-research/2022/05/10/may-2022-patch-tuesday-microsoft-releases-75-vulnerabilities-with-8-critical

 

0x04 更新版本

版本

日期

修改內容

V1.0

2022-05-11

首次發布

 

0x05 附錄

公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。


關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png