2022-04 微软漏洞活动
发布时间:2022-04-28 15:27:44
—发布时间—
2022-04-28 15:27:44
本月更新发布了145个漏洞、 55个代码漏洞、13个信息漏洞、9个拒绝服务漏洞以及4个身份漏洞。假冒漏洞,其中10个漏洞等级为“关键”(高危),115个为“重要”(严重)。建议用户及时使用火绒安全软件(个人/企业)【个漏洞修复】功能更新奖励。 .NET 框架 Active Directory 域服务 Azure SDK Azure 站点恢复 LDAP - 轻量级目录访问协议 微软蓝牙驱动 微软动态 Microsoft Edge(基于 Chromium) 微软图形组件 Microsoft 本地安全认证服务器 (lsasrv) 微软Office Excel 微软办公室 SharePoint 微软视窗 ALPC Microsoft Windows 编解码器库 微软视窗媒体基金会 电源 BI 角色:DNS 服务器 角色:Windows Hyper-V 商务版 Skype 视觉工作室 视觉工作室代码 WinSock 的 Windows 辅助功能驱动程序 Windows 商店 Windows AppX 包管理器 Windows 群集客户端故障转移 Windows 群集共享卷 (CSV) Windows 通用日志文件系统驱动程序 Windows Defender的 Microsoft DWM 核心库 Windows 端点配置管理器 Windows 传真撰写表单 Windows 反馈中心 Windows 文件资源管理器 Windows 文件服务器 Windows 安装程序 Windows iSCSI 目标服务 Windows Kerberos 视窗内核 Windows 本地安全认证子系统服务 视窗媒体 Windows 网络文件系统 Windows PowerShell Windows 后台打印程序组件 视窗 RDP Windows 远程过程调用运行时 视窗频道 视窗中小企业 Windows 电话服务器 Windows 升级助手 Windows 用户配置文件服务 视窗 Win32K Windows 工作文件夹服务 YARP 反向代理 Windows 网络文件系统远程代码漏洞执行 CVE-2022-24491/CVE-2022-24497 严重等级:高危 CVSS:9.8 被利用等级:很有可能被利用 当用户的服务器系统出现 NFS 角色时,攻击者可以将特制系统的 NFS 协议网络发送到目标计算机,成功利用任意消息代码。火绒工程师建议用户及时启用此漏洞。 Remote Procedure Call Runtime 远程代码执行漏洞 CVE-2022-26809 严重等级:高危 CVSS:9.8 被利用等级:很有可能被利用 攻击者可以创建一个特制的 RPC 调用,在服务器上执行与 RPC 远程服务具有相同权限的选项。火绒工程师建议用户及时修复此漏洞。 Windows LDAP远程执行代码漏洞 CVE-2022-26919 严重等级:高危 CVSS:8.1 被利用等级:有可能被利用 通过身份验证者的攻击,可以利用此漏洞在域中的 LDAP 上远程执行任意代码。火绒工程师建议用户及时修复此漏洞。 Windows SMB 远程代码漏洞执行 CVE-2022-24500 严重等级:高危 CVSS:8.8 被利用等级:有可能被利用 该漏洞需要用户使用连接,当场的 Windows 用户访问攻击,会触发此漏洞。 修复此漏洞。 Windows 通用文件系统驱动程序特权利用提升 CVE-2022-24521/CVE-2022-24481 严重等级:严重 CVSS:7.8 被利用等级:检测到利用/可能被利用 漏洞是在 Windows 通用此文件系统驱动到程序中发现日志的特权提升问题。尽管该漏洞直到现在公开,其中 CVE-2022-24521 已经在野利用。 1、通过火绒个人版/企业版【漏洞修复】功能漏洞修复。 2、下载微软官方提供的补丁 https://msrc.microsoft.com/update-guide 完整微软公告: https://msrc.microsoft.com/update-guide/releaseNote/2022-Apr2022-04 微软漏洞活动
作者: 浏览量: