微软117年4月2022个星期二补丁地址cf (cve - 2022 - 24521)
![](http://www.yyueer.com/sites/default/files/images/articles/Blog-Research-PatchTues-General-Max-Quality%20copy_2.jpg)
微软117年地址cf在2022年4月周二发布补丁,包括两个零日漏洞,其中一个是利用在野外和由国家安全局报告给微软。
- 9至关重要的
- 108年重要的
- 0温和的
- 0低
4月20日更新:cve - 2022 - 26809的部分已经更新,以反映新的指导从微软。
117年微软补丁cf在2022年4月周二发布补丁,9级,108年评为重要一样重要。
![](http://www.yyueer.com/sites/default/files/images/blog/3d3d0fcc-8189-4763-b4f3-6accfd83fc02.png)
本月的更新包括补丁:
- net框架
- 活动目录域服务
- Azure SDK
- Azure站点恢复
- LDAP(轻量级目录访问协议
- 微软蓝牙驱动程序
- 微软动态
- 微软边缘(铬)
- 微软的图形组件
- 微软本地安全权威服务器(lsasrv)
- Microsoft Office Excel
- 微软Office SharePoint
- Microsoft Windows ALPC
- Microsoft Windows编解码库
- Microsoft Windows媒体基金会
- 权力BI
- 角色:DNS服务器
- 角色:Windows hyper - v
- Skype为业务
- Visual Studio
- Visual Studio代码
- Windows WinSock的辅助函数驱动
- Windows应用程序商店
- Windows大概包管理器
- Windows集群客户端故障转移
- Windows集群共享卷(CSV)
- Windows通用日志文件系统驱动程序
- 视窗防护
- Windows DWM核心库
- Windows端点配置管理器
- Windows传真组成形式
- Windows反馈中心
- Windows文件资源管理器
- Windows文件服务器
- Windows安装程序
- Windows iSCSI目标服务
- Windows Kerberos
- Windows内核
- Windows本地安全权限子系统服务
- Windows媒体
- Windows网络文件系统
- Windows PowerShell
- Windows假脱机打印程序组件
- Windows RDP
- Windows远程过程调用运行时
- Windows schannel
- Windows SMB
- Windows电话服务器
- Windows升级助理
- Windows用户配置文件服务
- Windows Win32K
- Windows文件夹工作服务
- YARP反向代理
![Count by Impact](http://www.yyueer.com/sites/default/files/images/blog/0cb7bdac-f54f-47f6-8db1-ef8aecc28e0a.png)
海拔的特权(bgi)漏洞占39.3%的漏洞修补这个月,紧随其后的是远程代码执行漏洞(远端控制设备)为39.3%。
cve - 2022 - 24521和cve - 2022 - 24481 | Windows通用日志文件系统驱动程序的特权的漏洞
cve - 2022 - 24521是bgi的漏洞吗Windows通用日志文件系统(CLFS)驱动程序微软的Windows。bgi的杠杆post-authentication这样的缺陷,攻击者成功地访问一个脆弱的系统后,获得更高的权限。根据微软,这个缺陷已经在野外利用零日,虽然我们对它的开发没有任何额外的细节。我们知道,它是由美国国家安全局报告给微软CrowdStrike研究员。组织应该确保他们尽快应用可用的补丁。cve - 2022 - 24481是另一个在CLFS bgi的司机收到相同CVSSv3得分为7.8分,被评为“剥削”更有可能根据微软的可利用性指数。然而,这并不是一个零日。
cve - 2022 - 26904 | Windows用户配置文件服务的特权的脆弱性
cve - 2022 - 26904是一个Windows用户配置文件服务bgi的脆弱性。收到CVSSv3得分为7.0,此其严重性同样重要。这个缺陷被认为是高的攻击的复杂性”,因为它需要一个攻击者赢得竞态条件。“尽管复杂性越高,它仍被视为“剥削的可能性更大。“这是本月第二两个零日解决,这个漏洞的详细信息是公开披露前一个补丁。
cve - 2022 - 24491 | Windows网络文件系统远程代码执行漏洞
cve - 2022 - 24491是一个关键的远端控制设备漏洞的Windows网络文件系统(NFS)收到了CVSSv3得分9.8和“剥削的评级的可能性更大。“未经过身份验证的远程攻击者可以利用此漏洞精雕细琢NFS协议网络消息发送到脆弱的系统。只有启用了NFS的角色的系统开发的风险;然而,组织应该仍然将补丁应用于所有的系统,以确保他们受到保护。
cve - 2022 - 26809 |远程过程调用运行时远程代码执行漏洞
cve - 2022 - 26809是一个关键的远端控制设备漏洞的远程过程调用(RPC)运行时。它收到了CVSSv3得分为9.8。一个未经身份验证的远程攻击者可以利用这个漏洞通过发送“精雕细琢RPC调用RPC的主人。”
4月20日更新:微软更新咨询页面删除前面推荐的缓解阻塞TCP端口445。微软仍然建议阻塞端口445和139,它指出,这种做法并不防止“所有潜在的攻击场景。“修补是最好的方法来完全解决这个漏洞。
cve - 2022 - 26817和cve - 2022 - 26814 | Windows DNS服务器远程代码执行漏洞
cve - 2022 - 26817和cve - 2022 - 26814远端控制设备漏洞在Windows DNS服务器影响活动目录域名服务,收到CVSSv3得分为6.6,与网络是由雪发现陈昆仑。利用这个漏洞被“不太可能”,这可能与高攻击的复杂性和所需的权限。成功地利用这个漏洞,攻击者对目标网络的权限查询域名服务必须赢得竞态条件。只有完美的时间利用这个漏洞,他们能实现远端控制设备。补丁已经发布了支持版本Windows服务器和服务器的核心装置。
15的特权漏洞在Windows打印后台处理程序
这个月,微软补丁15 bgi的漏洞在假脱机打印程序组件都收到CVSSv3得分为7.8。三个漏洞被乔治Hughey微软安全响应中心披露漏洞和移植,另12被微软披露进攻研究和安全工程。而微软利率这些漏洞剥削可能性较小,攻击者利用bgi的缺陷在过去的假脱机打印程序。
即将结束的支持
在接下来的几周里,版本的。净框架和Windows 10将停止接收更新和支持。4月26日,4.5.2。net Framework 4.6,或者4.6.1将达到的支持由于他们使用更不安全安全散列算法1 (sha - 1)。5月10日Windows 10版本20 h2将达到服务的结束。用户被要求更新到最新版本,以确保他们继续接受重要的安全更新。
站得住脚的解决方案
用户可以创建扫描周二特别关注我们的贴片插件。从一个新的先进的扫描,在插件选项卡中,设置一个先进的过滤器插件名称包含2022年4月。
![](http://www.yyueer.com/sites/default/files/images/blog/c3bbded1-0f55-4626-bc73-09b25175afcc.png)
滤波器组,单击左边的插件的家庭,使每个插件出现在右边。注意:如果你的家庭在左边说启用,然后,家庭中的所有插件集。禁用整个家庭在选择之前的个别插件扫描。这里有一个例子Tenable.io:
![](http://www.yyueer.com/sites/default/files/images/blog/606c22dd-1396-4110-903a-9909ce407756.png)
一个列表的所有插件周二发布了2022年4月成立的补丁更新可以找到在这里。像往常一样,我们建议尽快修补系统并定期扫描你的环境来识别这些系统有待修补。
获得更多的信息
加入站不住脚的安全响应团队站得住脚的社区。
了解更多关于站得住脚的,第一个网络曝光平台整体管理的现代攻击表面。
得到一个天的免费试用站得住脚的。io脆弱性管理。
相关文章
- 基于风险的脆弱性管理