0x01 漏洞简述
2022年04月12日,微软发布了2022年4月份安全更新,事件等级:严重,事件评分:9.8。
此次安全更新发布了128个漏洞的补丁,主要覆盖了以下组件:Microsoft Windows、Microsoft Defender、Defender for Endpoint、Microsoft Dynamics、Microsoft Edge(基于 Chromium)、Exchange Server、Office、SharePoint Server等。其中包含10个严重漏洞,115个高危漏洞, 3个中危漏洞。
对此,360CERT建议广大用户好资产自查以及预防工作,以免遭受黑客攻击。
0x02 漏洞状态
类别
状态
安全补丁
已存在
漏洞细节
部分公开
poc
部分存在
在野利用
已发现
相关安全事件
已发现
0x03 风险等级
360CERT对该漏洞的评定结果如下
评定方式
等级
威胁等级
严重
影响面
广泛
攻击者价值
高
利用难度
高
360CERT评分
9.8
0x04 漏洞详情
部分重点漏洞如下所示,更多漏洞信息可从参考链接的官方通告获取。
CVE-2022-26809:RPC远程代码执行漏洞
CVE: CVE-2022-26809
组件: RPC
漏洞类型: 代码执行
影响: 服务器接管
简述: 该漏洞不需要用户交互,可能允许远程攻击者在受影响的系统上以高权限执行代码,用于横向移动。
CVE-2022-24491 / 24497:Windows 网络文件系统远程代码执行漏洞
CVE: CVE-2022-24491、CVE-2022-24497
组件: Windows 网络文件系统
漏洞类型: 代码执行
影响: 服务器接管
简述: 在启用了 NFS 角色的系统上,远程攻击者可以在受影响的系统上以高权限执行他们的代码,而无需用户交互。
CVE-2022-26815:Windows DNS 服务器远程代码执行漏洞
CVE: CVE-2022-26815
组件: Windows DNS 服务器
漏洞类型: 代码执行
影响: 服务器接管
简述: 远程攻击者可在 DNS 服务器上执行代码。必须启用动态更新才能使服务器受此错误影响。
CVE-2022-26904:Windows 用户配置文件服务特权提升漏洞
CVE: CVE-2022-26904
组件: Windows 用户配置文件服务
漏洞类型: 权限提升
影响: 服务器接管
简述: 该漏洞允许攻击者在受影响的系统上获得 SYSTEM 级别的代码执行。该漏洞不仅存在 PoC,还有一个Metasploit模块。
0x05 影响版本
– Windows 10 Version 21H1 for 32-bit Systems
– Windows 10 Version 21H2 for x64-based Systems
– Windows 10 Version 21H2 for 32-bit Systems
– Windows 10 Version 21H2 for ARM64-based Systems
– Windows 10 Version 21H1 for ARM64-based Systems
– Windows 7 for 32-bit Systems Service Pack 1
– Windows Server 2012 R2 (Server Core installation)
– Windows Server 2008 for x64-based Systems Service Pack 2
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
– Windows Server 2012 (Server Core installation)
– Windows Server 2012 R2
– Windows Server 2012
– Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
– Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
– Windows Server 2008 R2 for x64-based Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 11 for x64-based Systems
– Windows 11 for ARM64-based Systems
0x06 修复建议
通用修补建议
360CERT建议通过安装360安全卫士进行一键更新。
应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。
Windows server / Windows 检测并开启Windows自动更新流程如下:
– 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
– 点击控制面板页面中的“系统和安全”,进入设置。
– 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。
– 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议
通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
0x07 产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。
360安全分析响应平台
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。
360安全卫士
Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。
360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360安全卫士团队版
用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。
360本地安全大脑
360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。
0x08 时间线
2022-04-12 微软官方发布通告
2022-04-13 360CERT发布通告
0x09 参考链接
1、 April 2022 Security Updates
文章原文链接:https://www.anquanke.com/post/id/272013