Microsoft补丁星期二2022年5月的更新修复了3个零周日,1个在主动攻击下

最后更新 :2022.05.11

Microsoft补丁星期二2022年5月的安全更新,地址三个零日漏洞,其中之一是积极利用的。

Microsoft Patch星期二2022年5月5月的安全更新,解决了三个零日漏洞,其中之一在于下面主动攻击。

IT巨头在Microsoft Windows和Windows组件,.NET和Visual Studio,Microsoft Edge(基于铬),Microsoft Exchange Server,Office和Office组件,Windows Hyper-V,Windows Authentication方法中,总共修复了74个缺陷,BitLocker,Windows群集共享卷(CSV),远程桌面客户端,Windows Network File System,NTFS和Windows点对点隧道协议。

在该公司解决的74个缺陷中,有7个被评为关键,66个评分很重要,一台被评为较低的严重性。其中七个问题通过ZDI计划报告。

在主动攻击下的零日缺陷,以CVE-2022-26的形式跟踪925,是Windows LSA欺骗漏洞。

未经验证的攻击者可以利用该缺陷,以强迫域控制器使用NTLM对另一台服务器进行身份验证。

一个未经验证的攻击者可以在LSARPC接口上调用一种方法,并强迫域控制器使用NTLM对攻击者进行身份验证。此安全性更新检测到LSARPC中的匿名连接尝试并将其删除。阅读Microsoft发表的咨询。

Microsoft解决的其他零日期问题是Windows Hyper-V拒绝服务缺陷,被跟踪为 CVE-20222-22713 和Insight Software:Insight Software:Insight Software: CVE-2022-29972 Simba Amazon Redshift ODBC驱动程序。

该公司还修复了Windows网络文件系统远程代码执行漏洞,以CVE-20222-26937跟踪。远程,未经验证的攻击者可以利用该问题在受影响的Syste的网络文件系统(NFS)服务的上下文中执行代码小姐。专家指出,默认情况下未启用NFS,但这是Windows Systems是其他OSE共存的环境中的一个常见选项。

5月发布Microsoft Patch Security Aserica Security更新,该漏洞的完整列表是5月的。2022可以在此处找到。

请投票给安全事务,作为最佳欧洲网络安全博客奖2022奖2022投票给您的获奖者
在“弱者最佳个人(非商业)安全”部分中投票给我。博客和技术最佳技术博客以及您选择的其他人。
要提名,请访问:
https://docs.google.com/forms/forms/d/e/1faipqlsfxxrtoximz9qm9iipumqic-iipumqic-iomqic-iom-iom-iom-iom-npqmosfznjxrbbbbbqryjgcrefform/123] 

- END -

看更多