近日,微软发布 2022年4月 安全补丁,修复了针对 53 款微软产品的 119 个漏洞 (其中不包括 26 个 Microsoft Edge 浏览器漏洞),其中 47 个权限提升漏洞,47 个远程代码执行漏洞,13 个信息泄露漏洞,9 个拒绝服务漏洞等,特别的是其中包含了 2 个 "0day" 漏洞。涉及 Windows 和 Windows 组件、Azure SDK、Active Directory Domain Services、Windows App Store、Edge(基于 Chromium)、Microsoft Office Excel、SQL Server、Visual Studio Code、Power BI、Windows Hyper-V、DNS Server、Windows SMB、YARP reverse proxy等。建议广大用户及时做好资产自查以及漏洞修复工作。
漏洞描述
CVE-2022-24491- Windows 网络文件系统远程代码执行漏洞
Windows 网络文件系统在处理内存中的对象时,存在远程代码执行漏洞。未经身份认证的远程攻击者可向目标系统发送特制NFS协议网络消息来利用这些漏洞,成功利用漏洞可在目标系统上执行任意代码。
CVSS3.1 评分:9.8 可利用性:更有可能被利用
CVE-2022-24500 - Windows SMB 远程代码执行漏洞
攻击者可利用邮件或消息中发送诱导性链接诱使用户访问恶意 SMB 服务器会触发该漏洞,成功利用该漏洞后攻击者可通过网络在目标系统上执行任意代码。
CVSS3.1 评分:8.8 可利用性:不太可能利用
CVE-2022-24541 - Windows Server 服务远程代码执行漏洞
攻击者可利用邮件或消息中发送诱导性链接诱使用户访问恶意 SMB 服务器会触发该漏洞,成功利用该漏洞后攻击者可通过网络在目标系统上执行任意代码。
CVSS3.1 评分:8.8 可利用性:不太可能利用
CVE-2022-24473 - Microsoft Excel 远程代码执行漏洞
攻击者通过诱使受害者从网站下载并打开特制文件,从而导致对受害者计算机的本地攻击。成功利用该漏洞后攻击者可通过网络在目标系统上执行任意代码。
CVSS3.1 评分:7.8 可利用性:不太可能利用
CVE-2022-26830 - DiskUsage.exe 远程代码执行漏洞
攻击者可利用邮件或消息中发送诱导性链接诱使用户访问恶意 SMB 服务器会触发该漏洞,成功利用该漏洞后攻击者可通过网络在目标系统上执行任意代码。
CVSS3.1 评分:7.5 可利用性:不太可能被利用
漏洞列表
CVE 编号 | 产品 | CVE 标题 | CVSS3.1 |
---|---|---|---|
CVE-2022-24491 | Windows Network File System | Windows 网络文件系统远程代码执行漏洞 | 9.8 |
CVE-2022-24497 | Windows Network File System | Windows 网络文件系统远程代码执行漏洞 | 9.8 |
CVE-2022-26809 | Windows Remote Procedure Call Runtime | Windows Remote Procedure Call Runtime 远程代码执行漏洞 | 9.8 |
CVE-2022-23257 | Role: Windows Hyper-V | Windows Hyper-V 远程代码执行漏洞 | 8.8 |
CVE-2022-23259 | Microsoft Dynamics | Microsoft Dynamics 365(本地)远程代码执行漏洞 | 8.8 |
CVE-2022-24487 | Windows Local Security Authority Subsystem Service | Windows 本地安全机构 (LSA) 远程代码执行漏洞 | 8.8 |
CVE-2022-24492 | Windows Remote Procedure Call Runtime | Windows Remote Procedure Call Runtime远程代码执行漏洞 | 8.8 |
CVE-2022-24500 | Windows SMB | Windows SMB 远程代码执行漏洞 | 8.8 |
CVE-2022-24528 | Windows Remote Procedure Call Runtime | 远程过程调用运行时远程代码执行漏洞 | 8.8 |
CVE-2022-24541 | Windows SMB | Windows Server 服务远程代码执行漏洞 | 8.8 |
CVE-2022-24475 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26891 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26894 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26895 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26900 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26908 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26909 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-26912 | Microsoft Edge (Chromium-ba sed) | 基于 Chromium 的 Microsoft Edge 权限提升漏洞 | 8.3 |
CVE-2022-24490 | Role: Windows Hyper-V | Windows Hyper-V 共享虚拟硬盘信息泄露漏洞 | 8.1 |
CVE-2022-24539 | Role: Windows Hyper-V | Windows Hyper-V 共享虚拟硬盘信息泄露漏洞 | 8.1 |
CVE-2022-24545 | Windows Kerberos | Windows Kerberos 远程代码执行漏洞 | 8.1 |
CVE-2022-26919 | LDAP - Lightweight Directory Access Protocol | Windows LDAP 远程代码执行漏洞 | 8.1 |
CVE-2022-24533 | Windows RDP | 远程桌面协议远程代码执行漏洞 | 8.0 |
CVE-2022-22008 | Role: Windows Hyper-V | Windows Hyper-V 远程代码执行漏洞 | 7.8 |
CVE-2022-22009 | Role: Windows Hyper-V | Windows Hyper-V 远程代码执行漏洞 | 7.8 |
CVE-2022-24473 | Microsoft Office Excel | Microsoft Excel 远程代码执行漏洞 | 7.8 |
CVE-2022-24527 | Windows Endpoint Configuration Manager | Windows 端点配置管理器权限提升漏洞 | 7.8 |
CVE-2022-24532 | Microsoft Windows Codecs Library | HEVC Video 扩展程序远程代码执行漏洞 | 7.8 |
CVE-2022-24537 | Role: Windows Hyper-V | Windows Hyper-V 远程代码执行漏洞 | 7.8 |
CVE-2022-24543 | Windows Upgrade Assistant | Windows 升级助手远程代码执行漏洞 | 7.8 |
CVE-2022-26901 | Microsoft Office Excel | Microsoft Excel 远程代码执行漏洞 | 7.8 |
CVE-2022-26903 | Microsoft Graphics Component | Windows 图形组件远程代码执行漏洞 | 7.8 |
CVE-2022-26916 | Windows Fax Compose Form | Windows 传真撰写窗体远程代码执行漏洞 | 7.8 |
CVE-2022-26917 | Windows Fax Compose Form | Windows 传真撰写窗体远程代码执行漏洞 | 7.8 |
CVE-2022-26918 | Windows Fax Compose Form | Windows 传真撰写窗体远程代码执行漏洞 | 7.8 |
CVE-2022-21983 | Windows SMB | Win32 流枚举远程代码执行漏洞 | 7.5 |
CVE-2022-24485 | Windows SMB | Win32 文件枚举远程代码执行漏洞 | 7.5 |
CVE-2022-24534 | Windows SMB | Win32 流枚举远程代码执行漏洞 | 7.5 |
CVE-2022-26830 | Windows SMB | DiskUsage.exe 远程代码执行漏洞 | 7.5 |
CVE-2022-24536 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26811 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26812 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26813 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26815 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26823 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26824 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26825 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26826 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 7.2 |
CVE-2022-26898 | Azure Site Recovery | Azure Site Recovery 远程代码执行漏洞 | 7.2 |
CVE-2022-24482 | Microsoft Windows ALPC | Windows ALPC 权限提升漏洞 | 7.0 |
CVE-2022-24495 | Microsoft Windows Media Foundation | Windows Direct Show - 远程代码执行漏洞 | 7.0 |
CVE-2022-24540 | Microsoft Windows ALPC | Windows ALPC 权限提升漏洞 | 7.0 |
CVE-2022-26807 | Windows Work Folder Service | Windows Work Folder 服务权限提升漏洞 | 7.0 |
CVE-2022-26808 | Windows File Explorer | Windows 文件资源管理器权限提升漏洞 | 7.0 |
CVE-2022-26827 | Windows File Server | Windows 文件服务器资源管理服务权限提升漏洞 | 7.0 |
CVE-2022-26828 | Microsoft Bluetooth Driver | Windows Bluetooth 驱动程序权限提升漏洞 | 7.0 |
CVE-2022-26904 | Windows User Profile Service | Windows User Profile Service 的权限提升漏洞 | 7.0 |
CVE-2022-26814 | Active Directory Domain Services | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26817 | Active Directory Domain Services | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26818 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26819 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26820 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26821 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26822 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-26829 | Role: DNS Server | Windows DNS 服务器远程代码执行漏洞 | 6.6 |
CVE-2022-23268 | Role: Windows Hyper-V | Windows Hyper-V 拒绝服务漏洞 | 6.5 |
CVE-2022-24498 | Windows iSCSI Target Service | Windows iSCSI 目标服务信息泄露漏洞 | 6.5 |
CVE-2022-26783 | Role: Windows Hyper-V | Windows Hyper-V 共享虚拟硬盘信息泄露漏洞 | 6.5 |
CVE-2022-26785 | Role: Windows Hyper-V | Windows Hyper-V 共享虚拟硬盘信息泄露漏洞 | 6.5 |
CVE-2022-26816 | Role: DNS Server | Windows DNS 服务器信息泄露漏洞 | 6.5 |
CVE-2022-26911 | Skype for Business | Skype for Business 信息泄漏漏洞 | 6.5 |
CVE-2022-24483 | Windows Kernel | Windows 内核信息泄露漏洞 | 5.5 |
CVE-2022-24493 | Microsoft Local Security Authority Server (lsasrv) | Microsoft 本地安全机构 (LSA) 服务器信息泄露漏洞 | 5.5 |
CVE-2022-26920 | Microsoft Graphics Component | Windows 图形组件信息泄露漏洞 | 5.5 |
CVE-2022-26907 | Azure SDK | Azure SDK for .NET 信息泄漏漏洞 | 5.3 |
CVE-2022-26896 | Azure Site Recovery | Azure Site Recovery Information Disclosure Vulnerability | 4.9 |
CVE-2022-26897 | Azure Site Recovery | Azure Site Recovery Information Disclosure Vulnerability | 4.9 |
修复方案
微软官方已发布修复方案,可在对应CVE页面处查询:https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr
参考
[1] https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr
白帽汇安全研究院从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。