找回密码
 注册创意安天

漏洞风险提示(20220512)

[复制链接]
发表于 2022-5-11 22:25 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Active Directory域服务特权提升漏洞(CVE-2022-26923)
一、漏洞描述:     
        windows.png
        AD Certificate Service (简称 AD CS),是集成在 AD 中的证书服务,为域中提供集中的 CA 服务。除了 HTTPS 身份鉴权这一基本用途外,证书在 AD 中还可用于智能卡登录、无线网络认证(802.1X)、VPN 和 IPSec 认证、加密文件系统(EFS)等多个场合。
        该漏洞是由于对用户属性的不正确获取,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,并从 Active Directory 证书服务获取允许提升特权的证书,从而实现权限提升,最终导致域服务被接管。

二、风险等级:
           高危
三、影响范围:
        Windows 8.1
        Windows 10 Version 1607, 1809,1909, 2004, 20H2, 21H1, 21H2
        Windows 11
        Windows Server 2008,2012,2016,2019,2022

四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-26923



2 Windows LSA远程代码执行漏洞(CVE-2022-26925)
一、漏洞描述:     
        windows.png
        本地安全机构 (LSA)是 Microsoft Windows 操作系统中安全子系统的核心组件。LSA 负责管理对系统的交互式登录。LSA 身份验证描述了应用程序可以用来对用户进行身份验证和登录到本地系统的本地安全机构 (LSA) 的部分,它还描述了如何创建和调用身份验证包和安全包。
        该漏洞是由于逻辑错误,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。

二、风险等级:
           高危
三、影响范围:
        Windows 7
        Windows 8.1
        Windows 10 Version 1607, 1809,1909, 2004, 20H2
        Windows Server version 2008,2012,2016,2019,2004, 20H2

四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-26925



3 Windows内核特权提升漏洞(CVE-2022-29142)
一、漏洞描述:     
        windows.png
        ntoskrnl.exe,即 Windows 内核,主要负责处理系统调用和调度系统资源,进程处于用户态可以使用系统调用与 ntoskrnl 进行交互。
        攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地提权攻击,最终获取服务器最高权限。

二、风险等级:
           高危
三、影响范围:
        Windows 10 Version 1809/1909/20H2/21H1/21H2 for 32/64-bit/ARM64-based Systems
        Windows Server 2019
        Windows Server 2022 (Server Core installation)
        Windows Server Version 20H2 (Server Core Installation)

四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-29142



4 Windows网络文件系统远程代码执行漏洞(CVE-2022-26937)
一、漏洞描述:     
        windows.png
        Windows 网络文件系统是通过网络让不同的机器、不同的操作系统能够彼此分享文件,让应用程序在客户端通过网络访问位于服务器磁盘中的数据。Windows Server 中的 NFS 包括 NFS 服务器和 NFS 客户端。运行 Windows Server的计算机可以使用 NFS 服务器作为其他非 Windows 客户端计算机的 NFS 文件服务器。NFS 客户端允许运行 Windows 服务器的基于 Windows 的计算机访问非Windows NFS 服务器上存储的文件。
        该漏洞是由于对输入不严格的检查,攻击者可利用该漏洞在未获得权限的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。

二、风险等级:
           高危
三、影响范围:
        Windows Server 2008 for 32-bit/x64-based Systems Service Pack 2
        Windows Server 2008 for 32-bit/x64-based Systems Service Pack 2 (Server Core installation)
        Windows Server 2008 R2 for x64-based Systems Service Pack 1
        Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
        Windows Server 2012/2012 R2/2016/2019/2022
        Windows Server 2012/2012 R2/2016/2019/2022 (Server Core installation)
        Windows Server, version 20H2 (Server Core Installation)

四、修复建议:
        当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
        https://msrc.microsoft.com/updat ... lity/CVE-2022-26937
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 15:01

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表