注意更新!Microsoft发布4月补丁,修复多个安全漏洞

VSole2022-04-13 10:45:18

0x01、漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

部分公开

部分存在

部分存在

部分存在

0x02、漏洞描述

2022年4月12日,Microsoft发布4月安全更新,解决了 Microsoft Windows 和 Windows 组件、Microsoft Defender 和 Defender for Endpoint、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、Exchange Server、Office 和 Office 组件、SharePoint Server、Windows Hyper-V 中的 CVE 、DNS 服务器、Skype for Business、.NET 和 Visual Studio、Windows App Store 和 Windows Print Spooler 组件中的漏洞。

本次发布的安全更新共修复了120个安全漏洞(包括Microsoft Edge为145个),其中有10个漏洞评级为严重。

微软本次修复了2个0 day漏洞,它们分别为:

①CVE-2022-24521:Windows Common Log File System Driver权限提升漏洞(在野利用

②CVE-2022-26904:Windows User Profile Service权限提升漏洞(公开披露)

以下列出部分值得关注的漏洞,更多漏洞信息可登录Microsoft官网获取:

1. Remote Procedure Call Runtime远程代码执行漏洞

Remote Procedure Call Runtime远程代码执行漏洞

漏洞编号

CVE-2022-26809

漏洞类型

远程代码执行

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

未经身份认证的攻击者可通过向目标服务器发送特制RPC请求来利用此漏洞,成功利用此漏洞可在目标系统上执行任意代码。

2. Windows Network File System 远程代码执行漏洞

Windows Network File System 远程代码执行漏洞

漏洞编号

CVE-2022-24491

CVE-2022-24497

漏洞类型

远程代码执行

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

Windows Network File System 在处理内存中的对象时,存在多个远程代码执行漏洞。未经身份认证的远程攻击者可向目标系统发送特制NFS协议网络消息来利用这些漏洞,成功利用漏洞可在目标系统上执行任意代码。

3. Windows DNS 服务器远程代码执行漏洞

Windows DNS 服务器远程代码执行漏洞

漏洞编号

CVE-2022-26815

漏洞类型

远程命令执行

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于 Windows DNS 服务器中的输入验证不正确而存在的。远程管理员可以发送特制请求并在目标系统上执行任意代码。

4. Windows User Profile Service权限提升漏洞

Windows User Profile Service权限提升漏洞

漏洞编号

CVE-2022-26904

漏洞类型

权限提升

漏洞等级

高危

公开状态

公开

在野利用

未知

漏洞描述

本地经过身份认证的攻击者可利用此漏洞在目标系统上以提升的权限执行任意代码。目前该漏洞利用代码已集成在漏洞攻击框架MetaSploitFramework中。

5. Windows Common Log File System Driver权限提升漏洞

Windows Common Log File System Driver权限提升漏洞

漏洞编号

CVE-2022-24481

CVE-2022-24521

漏洞类型

权限提升

漏洞等级

高危

公开状态

未知

在野利用

存在

漏洞描述

经过身份认证的攻击者可利用这些漏洞在目标系统上以提升的权限执行任意代码。

其中,CVE-2022-24521已检测到在野利用。

0x03、漏洞等级

严重

0x04、修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

1. Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

①点击“开始菜单”或按Windows快捷键,点击进入“设置”

②选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2. 手动安装更新

对于部分不能自动更新的系统版本,可前往Microsoft官方下载相应补丁进行更新。

下载链接如下:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

信息安全网络安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
中国信息产业商会秘书长张安安为此次总决赛致开幕词。大赛经预赛、复赛,全国80所高校队伍、450名师生会师本次总决赛。活动最后,出席本次大会的沈昌祥院士、黄殿中院士以及来自福州新区管委会、中国信息安全测评中心、西普科技和神州数码的专家领导,为本届大赛中表现优异的院校代表队进行了颁奖。
尽管如此,Combs和其他专家预测,未来一年对网络安全岗位的招聘需求仍将保持稳定。虽然不一定大幅增长,但Combs表示,招聘重点将转向更具战略价值、更关键的职位。Combs和其他职业战略师建议网络安全工作的申请人花更多时间准备面试,抓住机会使自己脱颖而出。如今开源学习机会和职业发展资源之多前所未有,Combs建议行业新人充分利用所有这些资源,但要远离那些声称保证就业的训练营。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
标准规范是对法律法规的支撑,细化具体行业或领域要求,量化具体行为,确保其活动和结果能够符合需要。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。通过进一步深入调查证实,相关攻击活动是由某境外间谍情报机关精心策划、秘密实施的。在此阶段需防止无授权入侵以及数据泄露。
近日,全国信息安全标准化技术委员会秘书处发布了《信息安全技术 网络安全产品互联互通 告警信息格式》《信息安全技术 信息安全风险管理指导》《信息安全技术 信息安全管理体系 要求》《信息安全技术 网络安全产品互联互通 资产信息格式》四项国家标准征求意见稿。
全国信息安全标准化技术委员会归口的国家标准《信息安全技术网络安全信息共享指南》现已形成标准征求意见稿。 根据《全国信息安全标准化技术委员会标准制修订工作程序》要求,现将该标准征求意见稿面向社会公开征求意见。标准相关材料已发布在信安标委网站,如有意见或建议请于2022年2月15日24:00前反馈秘书处。
2023年9月13日,全国信息安全标准化技术委员会秘书处发布《信息安全技术 网络安全保险应用指南》(以下简称《应用指南》)征求意见稿。
VSole
网络安全专家