系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當前位置:系統(tǒng)之家 > IT快訊 > 詳細頁面

微軟 2022 年 5 月補丁星期二修復(fù)了3個零日漏洞和75個漏洞

編輯:辰奕 2022-05-11 09:39:00 來源于:互聯(lián)網(wǎng)

  今天是微軟 2022 年 5 月的星期二補丁,它修復(fù)了三個零日漏洞,其中一個被積極利用,總共 75 個漏洞。

微軟 2022 年 5 月補丁星期二修復(fù)了3個

  在今天的更新中修復(fù)的 75 個漏洞中,有 8 個被歸類為“嚴重”,因為它們允許遠程代碼執(zhí)行或特權(quán)提升。

  下面列出了每個漏洞類別中的錯誤數(shù)量:

  21 提權(quán)漏洞

  4 安全功能繞過漏洞

  26個遠程代碼執(zhí)行漏洞

  17 信息披露漏洞

  6 拒絕服務(wù)漏洞

  1 欺騙漏洞

  0 Edge - Chromium 漏洞

  有關(guān)非安全 Windows 更新的信息,您可以閱讀今天的Windows 10 KB5013942 以及 Windows 11 KB5013943 更新。

  三個零日修復(fù),兩個積極利用

  本月的補丁星期二包括對三個零日漏洞的修復(fù),其中一個被積極利用,另一個被公開披露。

  如果漏洞被公開披露或被積極利用而沒有可用的官方修復(fù)程序,Microsoft 會將其歸類為零日漏洞。

  今天修復(fù)的積極利用的零日漏洞是針對使用跟蹤為“ CVE-2022-26925 - Windows LSA 欺騙漏洞”的 LSARPC 缺陷的新 NTLM 中繼攻擊。

  “未經(jīng)身份驗證的攻擊者可以調(diào)用 LSARPC 接口上的方法并強制域控制器使用 NTLM 對攻擊者進行身份驗證。此安全更新檢測到 LSARPC 中的匿名連接嘗試并禁止它,”微軟在今天發(fā)布的公告中解釋道。

  使用這種攻擊,威脅參與者可以攔截合法的身份驗證請求并使用它們來獲得提升的權(quán)限,甚至可以假設(shè)域控制器的身份。

  Microsoft 建議管理員閱讀 PetitPotam NTLM Relay 公告,了解有關(guān)如何緩解此類攻擊的信息。

  這兩個公開暴露的零日漏洞分別是 Hyper-V 中的拒絕服務(wù)漏洞和Azure Synapse 和 Azure 數(shù)據(jù)工廠中的新遠程代碼執(zhí)行漏洞。

  CVE-2022-22713 - Windows Hyper-V 拒絕服務(wù)漏洞

  CVE-2022-29972 - Insight Software:CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC 驅(qū)動程序

  既然微軟已經(jīng)針對這些漏洞發(fā)布了補丁,管理員應(yīng)該期望威脅參與者會分析安全更新以查看發(fā)生了什么變化。然后,利用這些信息,他們將創(chuàng)建自己的漏洞利用來進行攻擊

  因此,強烈建議盡快安裝今天的安全更新。

  其他公司的最新更新

  其他在 2022 年 5 月發(fā)布更新的供應(yīng)商包括:

  Google 發(fā)布了 Android 的 5 月安全更新,以及ChromOS和Chrome的更新。

  思科 本月發(fā)布了眾多產(chǎn)品的安全更新。

  F5發(fā)布了BIG-IP 安全更新,以修復(fù)一個被積極利用的關(guān)鍵漏洞。

  2022 年 5 月補丁星期二安全更新

  以下是 2022 年 5 月補丁星期二更新中已解決漏洞和已發(fā)布公告的完整列表。

微軟 2022 年 5 月補丁星期二修復(fù)了3個

標簽 微軟

發(fā)表評論

0

沒有更多評論了

評論就這些咯,讓大家也知道你的獨特見解

立即評論

以上留言僅代表用戶個人觀點,不代表系統(tǒng)之家立場

掃碼關(guān)注
掃碼關(guān)注

官方交流群 軟件收錄