KB5012632:Windows Server 2008 安全更新(2022 年 4 月)

critical Nessus 插件 ID 159684

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 5012632 或累积更新 5012658。因此,该应用程序受到多个漏洞的影响:

- 远程代码执行漏洞。攻击者可利用此漏洞绕过身份验证并执行未经授权的任意命令。(CVE-2022-26916、CVE-2022-26812、CVE-2022-26919、CVE-2022-26918、CVE-2022-26813、CVE-2022-26821、CVE-2022-26815、CVE-2022-26822、CVE-2022-26917、CVE-2022-26829、CVE-2022-26820、CVE-2022-26809、CVE-2022-26819、CVE-2022-24541、CVE-2022-24492、CVE-2022-24536、CVE-2022-24534、CVE-2022-24485、CVE-2022-26903、CVE-2022-24528、CVE-2022-21983、 CVE-2022-24500)

- 权限升级漏洞。攻击者可利用此漏洞获得提升的特权。(CVE-2022-26797、CVE-2022-26796、CVE-2022-26904、CVE-2022-26798、CVE-2022-26801、CVE-2022-26802、CVE-2022-26810、CVE-2022-26792、CVE-2022-26794、CVE-2022-26790、CVE-2022-24544、CVE-2022-24540、CVE-2022-24481、CVE-2022-24527、CVE-2022-24474、CVE-2022-24521、CVE-2022-24499、CVE-2022-24494、CVE-2022-24542、CVE-2022-24530)

- 拒绝服务 (DoS) 漏洞。攻击者可利用此问题,导致受影响的组件拒绝系统或应用程序服务。(CVE-2022-26915、CVE-2022-26831)

- 信息泄露漏洞。攻击者可利用此漏洞披露潜在敏感信息。(CVE-2022-24498)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

应用安全更新 5012632 或累积更新 5012658

另见

https://support.microsoft.com/en-us/help/5012632

https://support.microsoft.com/en-us/help/5012658

插件详情

严重性: Critical

ID: 159684

文件名: smb_nt_ms22_apr_5012632.nasl

版本: 1.9

类型: local

代理: windows

发布时间: 2022/4/12

最近更新时间: 2023/2/3

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-26809

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/12

漏洞发布日期: 2022/4/12

CISA 已知可遭利用的漏洞到期日期: 2022/5/4, 2022/5/16

可利用的方式

Core Impact

Metasploit (User Profile Arbitrary Junction Creation Local Privilege Elevation)

参考资料信息

CVE: CVE-2022-21983, CVE-2022-24474, CVE-2022-24481, CVE-2022-24485, CVE-2022-24492, CVE-2022-24494, CVE-2022-24498, CVE-2022-24499, CVE-2022-24500, CVE-2022-24521, CVE-2022-24527, CVE-2022-24528, CVE-2022-24530, CVE-2022-24534, CVE-2022-24536, CVE-2022-24540, CVE-2022-24541, CVE-2022-24542, CVE-2022-24544, CVE-2022-26790, CVE-2022-26792, CVE-2022-26794, CVE-2022-26796, CVE-2022-26797, CVE-2022-26798, CVE-2022-26801, CVE-2022-26802, CVE-2022-26809, CVE-2022-26810, CVE-2022-26812, CVE-2022-26813, CVE-2022-26815, CVE-2022-26819, CVE-2022-26820, CVE-2022-26821, CVE-2022-26822, CVE-2022-26829, CVE-2022-26831, CVE-2022-26903, CVE-2022-26904, CVE-2022-26915, CVE-2022-26916, CVE-2022-26917, CVE-2022-26918, CVE-2022-26919

IAVA: 2022-A-0145-S, 2022-A-0147-S

MSFT: MS22-5012632, MS22-5012658

MSKB: 5012632, 5012658