近日,网络应急团队监测到微软发布了2022年5月安全更新补丁,共发布了72个漏洞的补丁程序,修复了Active Directory Domain Services、Windows Print Spooler、Windows LDAP、Microsoft SharePoint Server、Windows Network File System等产品中的漏洞。其中14个重要漏洞值得关注(包括7个紧急漏洞和7个重要漏洞),漏洞详情如下:
1、CVE-2022-26923 Active Directory Domain Services 权限提升漏洞
风险等级:紧急
漏洞类型:权限提升
漏洞简介:Active Directory Domain Services存在权限提升漏洞。该漏洞的存在是由于应用程序没有正确地对 Active Directory 域服务施加安全限制,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。该漏洞技术细节已公开。
2、CVE-2022-29972 Magnitude Simba Amazon Redshift ODBC 驱动程序远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:Magnitude Simba Amazon Redshift ODBC 驱动程序存在远程代码执行漏洞。该漏洞的存在是由于 Magnitude Simba Amazon Redshift ODBC 驱动程序的基于浏览器的身份验证组件中存在参数注入漏洞,允许攻击者跨 IR 基础设施执行远程命令执行。
3、CVE-2022-26931 Windows Kerberos 权限提升漏洞洞
风险等级:紧急
漏洞类型:权限提升
漏洞简介:
Windows Kerberos存在权限提升漏洞。该漏洞的存在是由于应用程序没有正确地在Windows Kerberos中施加安全限制,从而导致绕过安全限制和权限提升。
4、CVE-2022-26937 Windows Network File System远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:Windows Network File System存在远程代码执行漏洞。该漏洞的存在是由于对 Windows Network File System中用户提供的输入的验证不充分。远程攻击者可以将特制输入传递给应用程序并在目标系统上执行任意代码。
5、CVE-2022-23270 Windows 点对点隧道协议远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:Windows点对点隧道协议存在远程代码执行漏洞。该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。
6、CVE-2022-21972 Windows 点对点隧道协议远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:Windows点对点隧道协议存在远程代码执行漏洞。该漏洞的存在是由于点对点隧道协议中的条件竞争。远程攻击者可以向 RAS 服务器发送特制的连接请求,并在目标系统上执行任意代码。
7、CVE-2022-22017 Windows 远程桌面客户端远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:Windows 远程桌面客户端存在远程代码执行漏洞。该漏洞的存在是由于远程桌面客户端中用户提供的输入验证不足。远程攻击者可以诱骗受害者连接到恶意 RDP 服务器并在目标系统上执行任意代码。
8、CVE-2022-29108 Microsoft SharePoint Server 远程代码执行漏洞
风险等级:重要
漏洞类型:远程代码执行
漏洞简介:Microsoft SharePoint Server 存在远程代码执行漏洞。该漏洞的存在是由于 Microsoft SharePoint Server 中的输入验证不正确。经过身份验证并拥有创建页面的权限的远程用户可以发送特制请求并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全攻陷。
9、CVE-2022-23279 Windows ALPC 权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:Windows ALPC 存在权限提升漏洞。该漏洞的存在是由于 Windows ALPC中的存在条件竞争漏洞。本地用户可以利用条件竞争漏洞获得对敏感信息的未经授权的访问并提升系统上的权限。
10、CVE-2022-26925 Windows LSA 欺骗漏洞
风险等级:重要
漏洞类型:欺骗
漏洞简介:Windows LSA 存在欺骗漏洞。该漏洞存在于 Windows LSA 服务中。未经身份认证远程攻击者可以调用 LSARPC 接口上的方法并强制域控制器使用 NTLM 向攻击者进行身份验证。因此,攻击者可以通过 NTLM 中继攻击获取凭据并破坏受影响的系统。注意,该漏洞技术细节已公开且正在被广泛利用。
11、CVE-2022-29142 Windows 内核权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:Windows 内核存在权限提升漏洞。该漏洞的存在是由于Windows内核中存在条件竞争漏洞,攻击者可以利用该漏洞进行权限提权。
12、CVE-2022-29114 Windows 打印后台处理程序信息泄露漏洞
风险等级:重要
漏洞类型:信息泄露
漏洞简介: Windows 打印后台处理程序存在信息泄露漏洞。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,攻击者可以利用该漏洞访问未经授权的文件系统,导致信息泄露。
13、CVE-2022-29132 Windows 打印后台处理程序权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介: Windows 打印后台处理程序存在权限提升漏洞。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。
14、CVE-2022-29104 Windows 打印后台处理程序权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:Windows 打印后台处理程序存在权限提升漏洞。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。
【受影响版本】
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows 是Microsoft生产的一系列个人计算机操作系统,是Windows NT系列操作系统的一部分。它于2015年7月29日发布。Windows 10持续不断地发布新版本,用户无需支付额外费用。截至2017年11月,该操作系统在超过6亿台设备上运行。