簡述
微軟在五月份的 Patch Tuesday 中發佈了 73 個新的補丁程序,其中一個補丁是重要的零時差漏洞——Windows LSA 欺騙漏洞所發佈的,此漏洞目前已遭開採,被利用於實施中間人攻擊。除此以外,此次更新還包括對 7 個嚴重(Critical)漏洞的修復。
CVE-2022-26925
已被開採的 Windows LSA 欺騙漏洞,能與新技術 LAN 管理器 (NTLM) 中繼攻擊相結合,攻擊鏈綜合 CVSSv3 得分高達 9.8 分。此漏洞允許未經身份驗證的攻擊者強制域控制器使用 NTLM 對攻擊者-控制器服務器進行身份驗證,並且以被開採,被建議為優先修補的漏洞。
其他關鍵漏洞
在微軟此次修補的嚴重漏洞中,有四個存在於許多企業的雲環境裡的基礎設施中,它們分別是 CVE-2022-29972、CVE-2022-22012、CVE-2022-29130 以及 CVE-2022-26937。
CVE-2022-29972,位於 Insight Software 的 Magnitude Simba Amazon Redshift ODBC 驅動程序中,需要由雲提供商進行修補。
CVE-2022-22012 和 CVE-2022-29130 是在微軟的 LDAP 服務中發現的被評為嚴重的 RCE 漏洞。不過微軟表示,只有在 MaxReceiveBuffer LDAP 策略設置為高於默認值的值”,它們才可被利用。這意味著具有此策略默認值的系統不會受到攻擊。將 MaxReceiveBuffer 設置為高於默認值是不常見的配置,但如果組織有此設置,則應優先修補這些漏洞。
另一個關鍵的 RCE,CVE-2022-26937,存在於網絡文件系統 (NFS) 中,對 Windows Server 2008 至 2022 版本具有廣泛影響。不過此漏洞僅影響 NFSV2 和 NFSV3。
參考資料:
https://www.ithome.com.tw/news/150865
https://threatpost.com/microsoft-zero-day-mays-patch-tuesday/179579/