五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟5月份月度安全漏洞預(yù)警

微軟5月份月度安全漏洞預(yù)警

2022-05-13

一、概要

近日,華為云關(guān)注到微軟發(fā)布2022年5月份安全補丁更新,共披露了73個安全漏洞,其中6個漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、敏感信息泄露等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office 、Microsoft Exchange、Microsoft  Visual Studio Code等組件。

微軟官方說明:

https://msrc.microsoft.com/update-guide/releaseNote/2022-May

本次用戶需關(guān)注如下存在細(xì)節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:

Windows LSA欺騙漏洞(CVE-2022-26925): 未經(jīng)身份驗證的攻擊者可以調(diào)用LSARPC接口,并強制域控制器使用NTLM向攻擊者進行身份驗證。導(dǎo)致攻擊者可以通過NTLM 中繼攻擊提升權(quán)限,進而控制受影響的目標(biāo)主機。目前漏洞細(xì)節(jié)已公開,已發(fā)現(xiàn)在野攻擊利用,風(fēng)險高。

Windows 打印后臺處理程序信息泄露漏洞(CVE-2022-29114、CVE-2022-29132、CVE-2022-29104):被官方標(biāo)記為更有可能被利用

Windows網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26937):被官方標(biāo)記為更有可能被利用

Active Directory 域服務(wù)特權(quán)提升漏洞(CVE-2022-26923):被官方標(biāo)記為更有可能被利用

Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-29108):被官方標(biāo)記為更有可能被利用

Windows 點對點隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-23270):被官方標(biāo)記為更有可能被利用

Windows 遠(yuǎn)程桌面客戶端遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22017):被官方標(biāo)記為更有可能被利用

Windows ALPC 權(quán)限提升漏洞(CVE-2022-23279):被官方標(biāo)記為更有可能被利用

Windows 內(nèi)核權(quán)限提升漏洞(CVE-2022-29142):被官方標(biāo)記為更有可能被利用

Windows Hyper-V 拒絕服務(wù)漏洞(CVE-2022-22713):目前漏洞細(xì)節(jié)已公開。

華為云提醒用戶及時安全自檢并做好安全加固以降低被攻擊的風(fēng)險。

二、漏洞級別

漏洞級別:【嚴(yán)重】

(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急)

三、影響范圍

Microsoft Windows、Microsoft Office 、Microsoft Exchange、Microsoft  Visual Studio Code等產(chǎn)品。 

四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴(yán)重程度

影響產(chǎn)品

CVE-2022-22017

Windows遠(yuǎn)程桌面客戶端遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

Windows 11、Windows Server 2022、Remote Desktop client for Windows Desktop

CVE-2022-26937

Windows網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

Windows Server 2008/2008R/2012/2012R/2016/2019/2022、Windows Server, version 20H2

CVE-2022-26931

Windows Kerberos權(quán)限提升漏洞

嚴(yán)重

Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows Server 2012R/2016/2019/2022、Windows Server, version 20H2

CVE-2022-26923

Active Directory域服務(wù)權(quán)限提升漏洞

嚴(yán)重

Windows 10、Windows 8.1/RT 8.1、Windows 7、Windows 11、Windows Server 2008/2008R/2012/2012R/2016/2019/2022、Windows Server, version 20H2

CVE-2022-23270
CVE-2022-21972

Windows 點對點隧道協(xié)議遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

Windows 10、Windows 8.1/RT 8.1、Windows 7、Windows 11、Windows Server 2008/2008R/2012/2012R/2016/2019/2022、Windows Server, version 20H2

(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明) 

五、安全建議

1、可通過Windows Update自動更新微軟補丁修復(fù)漏洞,也可以手動下載補丁,補丁下載地址:

https://msrc.microsoft.com/update-guide

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進行異地備份。

注意:修復(fù)漏洞前請將資料備份,并進行充分測試。