2022 年5月第二个星期二,也是一年中的第5个星期二补丁日,软件厂商 Adobe 和 Microsoft 在此日定期发布最新安全更新。 针对 Adobe CloudFusion、InCopy、Framemaker、InDesign 和 Adobe Character Animator 中的 18 个 CVE,其中九个是严重级别的错误,可能导致代码执行,主要是由于越界 (OOB) 写入漏洞。InDesign的补丁解决了三个可能导致代码执行的严重错误。其中两个是由于 OOB 写入,而一个是 OOB 读取。InCopy的补丁还修复了三个严重级别的代码执行错误。在这种情况下,它是两个 OOB 写入加上一个释放后使用 (UAF)。补丁为Character Animator修复了一个关键级别的 OOB 写入代码执行错误。最后,ColdFusion补丁更正了一个重要级别的反射跨站点脚本 (XSS) 错误。
2022 年 5 月的 Microsoft 补丁
5 月份,微软发布了 74 个新补丁,解决了 Microsoft Windows 和 Windows 组件、.NET 和 Visual Studio、Microsoft Edge(基于 Chromium)、Microsoft Exchange Server、Office 和 Office 组件、Windows Hyper-V、Windows 身份验证方法、BitLocker 中的 CVE 、Windows 群集共享卷 (CSV)、远程桌面客户端、Windows 网络文件系统、NTFS 和 Windows 点对点隧道协议。74 个 CVE 漏洞中,7 个被评为严重,66 个被评为重要,1 个被评为低严重性,与过去 5 月的发行量相比,比 2021 年 5 月多 19 个,比 2019 年 5 月少 5 个,整个 2020 年每个月都有点反常,因此不具备可比性。 其中包括 24 个远程代码执行 (RCE)、21 个特权提升、17 个信息泄露和 6 个拒绝服务漏洞等。这些更新是对 2022 年 4 月 28 日在基于 Chromium 的 Microsoft Edge 浏览器中修补的36 个漏洞的补充。已解决的漏洞中最主要的是CVE-2022-26925(CVSS 评分:8.1),这是一个影响 Windows 本地安全机构 ( LSA ) 的欺骗漏洞,微软将其描述为“对用户进行身份验证并将用户登录到本地系统的受保护子系统。如果该漏洞与针对 Active Directory 证书服务 (AD CS)(例如PetitPotam )的NTLM 中继攻击链接在一起,该漏洞的严重等级将提升至 9.8 。 这个漏洞在野外被积极利用,它允许攻击者在 NTLM 中继攻击中验证为已批准用户的身份 – 让威胁参与者能够访问身份验证协议的哈希值。 另外两个众所周知的漏洞如下:
-
CVE-2022-29972(CVSS 分数:8.2)- Insight Software:CVE-2022-29972 Magnitude Simba
Amazon Redshift ODBC 驱动程序(又名SynLapse)
CVE-2022-22713(CVSS 分数:5.6)- Windows Hyper-V 拒绝服务漏洞
微软于 4 月 15 日修复了 CVE-2022-29972,在可利用性指数上将其标记为“更有可能被利用”,因此受影响的用户必须尽快应用更新。Redmond 还修补了 Windows 网络文件系统 ( CVE-2022-26937 )、Windows LDAP ( CVE-2022-22012、CVE-2022-29130 )、Windows 图形 ( CVE-2022-26927 )、Windows 内核 ( CVE-2022-29133 )、远程过程调用运行时 ( CVE-2022-22019 ) 和 Visual Studio Code ( CVE-2022-30129 )。 此次,我国的网络安全实验室昆仑实验室报告了 74 个漏洞中的 30 个,包括 CVE-2022-26937、CVE-2022-22012 和 CVE-2022-29130。
转载请注明:IT运维空间 » 安全防护 » 微软2022年5月份于周二补丁日针对74个漏洞发布安全补丁
发表评论