2022年4月关于微软多个产品高危漏洞的通告

2022.4.18

摘要

4月12日,微软发布了2022年4月份的月度例行安全公告,修复了多款产品存在的103个安全漏洞。利用这些漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。有孚云提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

4月12日,微软发布了2022年4月份的月度例行安全公告,修复了多款产品存在的103个安全漏洞。受影响的产品包括:Windows 11(69个)、Windows Server 2022(98个)、Windows 10 21H2(72个)、Windows 10 21H1(72个)、Windows 10 20H2 & Windows Server v20H2(97个)、Windows 8.1 & Server 2012 R2(63个)、Windows Server 2012(57个)、Windows RT 8.1(47个)和Microsoft Office-related software(4个)。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。有孚云提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

一、漏重点漏洞介绍

根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注:

Windows User Profile Service权限提升漏洞(CVE-2022-26904):

Windows User Profile Service中存在权限提升漏洞,普通用户权限的本地攻击者可利用该漏洞提升至SYSTEM 权限,最终可实现在目标系统上任意执行代码,且无需用户交互。目前该漏洞PoC已公开,利用代码已被集成在MetaSploitFramework中。CVSS评分为7.0。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26904

Windows Common Log File System Driver权限提升漏洞(CVE-2022-24521):

Windows Common Log File System Driver中存在权限提升漏洞,普通用户权限的本地攻击者可利用该漏洞提升至SYSTEM 权限,最终可实现在目标系统上任意执行代码,且无需用户交互。目前该漏洞已被监测到存在在野利用。CVSS评分为7.8。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24521

Remote Procedure Call Runtime远程代码执行漏洞(CVE-2022-26809):

Remote Procedure Call Runtime存在远程代码执行漏洞,无需进行身份验证的远程攻击者可利用该漏洞向目标系统发送特制的RPC请求,最终导致以管理员权限任意执行代码,且无需用户交互。CVSS评分为9.8。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26809

Windows Network File System 远程代码执行漏洞(CVE-2022-24491/CVE-2022-24497):

Windows Network File System存在远程代码执行漏洞,无需进行身份验证的远程攻击者可利用该漏洞向目标系统发送特制的NFS请求,最终导致以管理员权限任意执行代码,且无需用户交互。CVSS评分为9.8。

参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24491
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24497

Windows DNS Server 远程代码执行漏洞(CVE-2022-26815):

当DNS服务器启用动态更新的情况下,具有高权限的攻击者可利用该漏洞实现对DNS服务器接管,最终导致在目标系统上以用户权限执行任意代码,且无需用户交互。CVSS评分为7.2。

官方通告链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26815

Windows Hyper-V 远程代码执行漏洞(CVE-2022-22008、CVE-2022-23257、CVE-2022-24537):

Windows Hyper-V是Microsoft的本地虚拟机管理程序,具有低权限的本地攻击者可通过在Hyper-V guest上运行特制的应用程序,最终导致在 Hyper-V 主机系统执行任意代码。

官方通告链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22008
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23257

Windows Server Service远程代码执行漏洞(CVE-2022-24541):

攻击者可通过制作恶意的服务器或网站,当成功诱导用户在受影响的系统上访问恶意服务器或网站时,无需身份验证的远程攻击者可利用该漏洞在目标系统上以用户权限执行任意代码。CVSS评分为8.8。

官方通告链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24541

Windows SMB 远程代码执行漏洞(CVE-2022-24500):

攻击者可通过制作恶意的服务器或网站,当成功诱导用户在受影响的系统上访问恶意服务器或网站时,无需身份验证的远程攻击者可利用该漏洞在目标系统上以用户权限执行任意代码。CVSS评分为8.8。

官方通告链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24500

Windows LDAP 远程代码执行漏洞(CVE-2022-26919):

Windows LDAP存在远程代码执行漏洞,无需身份验证的远程攻击者可通过向目标系统发送恶意请求,最终导致在目标系统上执行任意代码。CVSS评分为8.1。

官方通告链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26919

二、影响范围

以下为重点关注漏洞的受影响产品版本,其他漏洞影响产品范围请参阅官方通告链接。

利用上述漏洞,攻击者可以绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。现提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

CVE编号公告标题最高严重等级和漏洞影响受影响的软件
CVE-2022-26809Remote  Procedure Call Runtime远程代码执行漏洞严重
远程代码执行
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1
CVE-2022-24491Windows  Network File System远程代码执行漏洞严重
远程代码执行
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1
CVE-2022-24541Windows Server Service远程代码执行漏洞严重
远程代码执行
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1
CVE-2022-24500Windows SMB远程代码执行漏洞严重
远程代码执行
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1
CVE-2022-23257Windows Hyper-V远程代码执行漏洞严重
远程代码执行
Windows 11
Server 2022
Windows 10
Server, version 20H2
CVE-2022-24487Windows Local Security Authority  (LSA) 远程代码执行漏洞重要
远程代码执行
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
CVE-2022-24533Remote Desktop Protocol远程代码执行漏洞重要
远程代码执行
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1
CVE-2022-24521Windows Common Log File System  Driver权限提升漏洞重要
特权提升
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1
CVE-2022-26904Windows User Profile Service权限提升漏洞重要
特权提升
Windows 11
Server 2022
Server, version 20H2
Server 2019
Windows 10
Server 2016
Server 2012 R2
Server 2012
Windows 8.1

 

三、修复建议

目前微软官方已针对受支持的产品版本发布了修复以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:https://msrc.microsoft.com/update-guide/en-us/releaseNote/2022-Apr

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。