- เดือนที่ค่อนข้างยุ่งสำหรับการเปิดตัว Microsoft Patch Tuesday โดยมี 74 CVE
- จาก CVE ทั้งหมด10 ได้รับการจัดอันดับที่สำคัญ 66 สำคัญและ 1 ได้รับการจัดอันดับเป็นต่ำ
- เราได้รวมทุกคนไว้ในบทความนี้พร้อมลิงก์โดยตรงเช่นกัน
ผ่านไปแล้วและทุกคนต่างมองหา Microsoft ด้วยความหวังว่าข้อบกพร่องบางอย่างที่พวกเขาเคยพบเจอจะได้รับการแก้ไขในที่สุด
เราได้จัดเตรียม .แล้ว ลิงค์ดาวน์โหลดโดยตรง สำหรับการอัปเดตสะสมที่เผยแพร่ในวันนี้สำหรับ Windows 10 และ 11 แต่ตอนนี้ ถึงเวลาที่จะพูดถึงช่องโหว่ที่สำคัญและการเปิดเผยอีกครั้ง
ในเดือนนี้ ยักษ์ใหญ่ด้านเทคโนโลยีของ Redmond ได้เปิดตัวแพตช์ใหม่ 74 รายการ ซึ่งมากกว่าที่บางคนคาดไว้มากหลังเทศกาลอีสเตอร์
การอัปเดตซอฟต์แวร์เหล่านี้ระบุ CVE ใน:
- ส่วนประกอบ Microsoft Windows และ Windows
- .NET และ Visual Studio
- Microsoft Edge (ที่ใช้โครเมียม)
- Microsoft Exchange Server
- ส่วนประกอบสำนักงานและสำนักงาน
- Windows Hyper-V
- วิธีการรับรองความถูกต้องของ Windows
- BitLocker
- Windows Cluster Shared Volume (CSV)
- ไคลเอ็นต์เดสก์ท็อประยะไกล
- ระบบไฟล์เครือข่าย Windows
- NTFS
- Windows Point-to-Point Tunneling Protocol ของ Windows
74 CVEs ถูกระบุและจัดการกับเดือนนี้
ไม่ใช่เดือนที่ยุ่งที่สุด แต่ก็ไม่ใช่เดือนที่เบาที่สุดสำหรับผู้เชี่ยวชาญด้านความปลอดภัยของ Microsoft คุณอาจต้องการทราบว่า จาก CVE ใหม่ 74 รายการที่เผยแพร่ 7 รายการได้รับการจัดอันดับที่สำคัญ 66 รายการได้รับการจัดอันดับว่าสำคัญ และหนึ่งรายการได้รับคะแนนระดับความรุนแรงต่ำ
CVE | ชื่อ | ความรุนแรง | CVSS | สาธารณะ | เอาเปรียบ | พิมพ์ |
CVE-2022-26925 | ช่องโหว่การปลอมแปลง Windows LSA | สิ่งสำคัญ | 8.1 | ใช่ | ใช่ | การปลอมแปลง |
CVE-2022-29972 | ซอฟต์แวร์ Insight: CVE-2022-29972 ไดรเวอร์ขนาด Simba Amazon Redshift ODBC | วิกฤต | ไม่มี | ใช่ | ไม่ | RCE |
CVE-2022-22713 | ช่องโหว่การปฏิเสธบริการ Windows Hyper-V | สิ่งสำคัญ | 5.6 | ใช่ | ไม่ | DoS |
CVE-2022-26923 | Active Directory Domain Services ยกระดับช่องโหว่ของสิทธิ์ | วิกฤต | 8.8 | ไม่ | ไม่ | EoP |
CVE-2022-21972 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลโปรโตคอลแบบจุดต่อจุด | วิกฤต | 8.1 | ไม่ | ไม่ | RCE |
CVE-2022-23270 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลโปรโตคอลแบบจุดต่อจุด | วิกฤต | 8.1 | ไม่ | ไม่ | RCE |
CVE-2022-22017 | ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลของไคลเอ็นต์เดสก์ท็อประยะไกล | วิกฤต | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-26931 | Windows Kerberos Elevation of Privilege Vulnerability | วิกฤต | 7.5 | ไม่ | ไม่ | EoP |
CVE-2022-26937 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของระบบไฟล์เครือข่าย Windows | วิกฤต | 9.8 | ไม่ | ไม่ | RCE |
CVE-2022-23267 | .NET และ Visual Studio ปฏิเสธช่องโหว่ของบริการ | สิ่งสำคัญ | 7.5 | ไม่ | ไม่ | DoS |
CVE-2022-29117 | .NET และ Visual Studio ปฏิเสธช่องโหว่ของบริการ | สิ่งสำคัญ | 7.5 | ไม่ | ไม่ | DoS |
CVE-2022-29145 | .NET และ Visual Studio ปฏิเสธช่องโหว่ของบริการ | สิ่งสำคัญ | 7.5 | ไม่ | ไม่ | DoS |
CVE-2022-29127 | ช่องโหว่การเลี่ยงผ่านฟีเจอร์ความปลอดภัย BitLocker | สิ่งสำคัญ | 4.2 | ไม่ | ไม่ | SFB |
CVE-2022-29109 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | RCE |
CVE-2022-29110 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Excel | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | RCE |
CVE-2022-21978 | Microsoft Exchange Server Elevation of Privilege Vulnerability | สิ่งสำคัญ | 8.2 | ไม่ | ไม่ | EoP |
CVE-2022-29107 | ช่องโหว่ข้ามฟีเจอร์ความปลอดภัยของ Microsoft Office | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | SFB |
CVE-2022-29108 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft SharePoint Server | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29105 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Microsoft Windows Media Foundation | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | RCE |
CVE-2022-26940 | ช่องโหว่การเปิดเผยข้อมูลไคลเอ็นต์โปรโตคอลเดสก์ท็อประยะไกล | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-22019 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลรันไทม์เรียกใช้ขั้นตอนระยะไกล | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-26932 | พื้นที่จัดเก็บ ยกระดับโดยตรงของช่องโหว่ของสิทธิพิเศษ | สิ่งสำคัญ | 8.2 | ไม่ | ไม่ | EoP |
CVE-2022-26938 | พื้นที่จัดเก็บ ยกระดับโดยตรงของช่องโหว่ของสิทธิพิเศษ | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-26939 | พื้นที่จัดเก็บ ยกระดับโดยตรงของช่องโหว่ของสิทธิพิเศษ | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29126 | แท็บเล็ต Windows User Interface แอปพลิเคชัน Core Elevation ของช่องโหว่ของ Privilege | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-30129 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Visual Studio Code | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29148 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Visual Studio | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | RCE |
CVE-2022-26926 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของสมุดที่อยู่ Windows | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | RCE |
CVE-2022-23279 | Windows ALPC Elevation of Privilege Vulnerability | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-26913 | ช่องโหว่การเลี่ยงผ่านฟีเจอร์ความปลอดภัยการรับรองความถูกต้องของ Windows | สิ่งสำคัญ | 7.4 | ไม่ | ไม่ | SFB |
CVE-2022-29135 | Windows Cluster Shared Volume (CSV) การเพิ่มช่องโหว่ของ Privilege | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29150 | Windows Cluster Shared Volume (CSV) การเพิ่มช่องโหว่ของ Privilege | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29151 | Windows Cluster Shared Volume (CSV) การเพิ่มช่องโหว่ของ Privilege | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29138 | Windows Clustered Shared Volume Elevation ของช่องโหว่ของสิทธิ์ | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29120 | ช่องโหว่การเปิดเผยข้อมูลไดรฟ์ข้อมูลที่แชร์แบบคลัสเตอร์ของ Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29122 | ช่องโหว่การเปิดเผยข้อมูลไดรฟ์ข้อมูลที่แชร์แบบคลัสเตอร์ของ Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29123 | ช่องโหว่การเปิดเผยข้อมูลไดรฟ์ข้อมูลที่แชร์แบบคลัสเตอร์ของ Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29134 | ช่องโหว่การเปิดเผยข้อมูลไดรฟ์ข้อมูลที่แชร์แบบคลัสเตอร์ของ Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29113 | ความสูงของตัวรับสื่อดิจิทัลของ Windows ของช่องโหว่ของสิทธิ์ | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | EoP |
CVE-2022-29102 | ช่องโหว่การเปิดเผยข้อมูลคลัสเตอร์ Windows Failover | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29115 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของบริการโทรสารของ Windows | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | RCE |
CVE-2022-22011 | ช่องโหว่การเปิดเผยข้อมูลคอมโพเนนต์กราฟิก Windows | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-26934 | ช่องโหว่การเปิดเผยข้อมูลคอมโพเนนต์กราฟิก Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29112 | ช่องโหว่การเปิดเผยข้อมูลคอมโพเนนต์กราฟิก Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-26927 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลคอมโพเนนต์กราฟิก Windows | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-24466 | ช่องโหว่ข้ามฟีเจอร์ความปลอดภัย Windows Hyper-V | สิ่งสำคัญ | 4.1 | ไม่ | ไม่ | SFB |
CVE-2022-29106 | Windows Hyper-V Shared Virtual Disk Elevation ของช่องโหว่ของ Privilege | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29133 | Windows Kernel Elevation of Privilege Vulnerability | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | EoP |
CVE-2022-29142 | Windows Kernel Elevation of Privilege Vulnerability | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29116 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows | สิ่งสำคัญ | 4.7 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-22012 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 9.8 | ไม่ | ไม่ | RCE |
CVE-2022-22013 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-22014 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29128 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29129 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29130 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 9.8 | ไม่ | ไม่ | RCE |
CVE-2022-29131 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29137 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29139 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-29141 | ช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ Windows LDAP | สิ่งสำคัญ | 8.8 | ไม่ | ไม่ | RCE |
CVE-2022-26933 | ช่องโหว่การเปิดเผยข้อมูลของ Windows NTFS | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-22016 | Windows PlayToManager ยกระดับช่องโหว่ของสิทธิ์ | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29104 | Windows Print Spooler Elevation of Privilege Vulnerability | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | EoP |
CVE-2022-29132 | Windows Print Spooler Elevation of Privilege Vulnerability | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | EoP |
CVE-2022-29114 | ช่องโหว่การเปิดเผยข้อมูลของ Windows Print Spooler | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29140 | ช่องโหว่การเปิดเผยข้อมูลของ Windows Print Spooler | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29125 | แอปการแจ้งเตือนแบบพุชของ Windows การเพิ่มช่องโหว่ของสิทธิ์ | สิ่งสำคัญ | 7 | ไม่ | ไม่ | EoP |
CVE-2022-29103 | ตัวจัดการการเชื่อมต่อการเข้าถึงระยะไกลของ Windows การยกระดับช่องโหว่ของสิทธิ์ | สิ่งสำคัญ | 7.8 | ไม่ | ไม่ | EoP |
CVE-2022-26930 | ช่องโหว่การเปิดเผยข้อมูลตัวจัดการการเชื่อมต่อการเข้าถึงระยะไกลของ Windows | สิ่งสำคัญ | 5.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-22015 | ช่องโหว่การเปิดเผยข้อมูล Windows Remote Desktop Protocol (RDP) | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-26936 | ช่องโหว่การเปิดเผยข้อมูลบริการเซิร์ฟเวอร์ Windows | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-29121 | Windows WLAN AutoConfig บริการปฏิเสธช่องโหว่ของบริการ | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | DoS |
CVE-2022-26935 | ช่องโหว่การเปิดเผยข้อมูลบริการ Windows WLAN AutoConfig | สิ่งสำคัญ | 6.5 | ไม่ | ไม่ | ข้อมูล |
CVE-2022-30130 | .NET Framework การปฏิเสธช่องโหว่ของบริการ | ต่ำ | 3.3 | ไม่ | ไม่ | DoS |
จากแพตช์ที่มีคะแนนวิกฤตทั้งหมด มีแพตช์สองตัวที่ส่งผลต่อการนำ Windows ของ Point-to-Point Tunneling Protocol (PPTP) ไปใช้ Windows ที่อาจอนุญาตให้มี RCE
ยักษ์ใหญ่ด้านเทคโนโลยีกล่าวว่าผู้โจมตีจะต้องชนะการแข่งขันเพื่อใช้ประโยชน์จากจุดบกพร่องเหล่านี้ได้สำเร็จ แต่สภาพการแข่งขันไม่เหมือนกันทุกประการ
นอกจากนี้ยังมีบั๊ก Elevation of Privilege (EoP) ระดับวิกฤตใน Microsoft Kerberos แต่ไม่มีข้อมูลเพิ่มเติมให้ในขณะนี้
การเปิดตัว Patch Tuesday ครั้งต่อไปจะมีขึ้นในวันที่ 10 พฤษภาคม ดังนั้นอย่ารู้สึกสบายใจกับสถานะปัจจุบันมากเกินไป เพราะอาจมีการเปลี่ยนแปลงเร็วกว่าที่คุณคิด
บทความนี้มีประโยชน์กับคุณหรือไม่? แบ่งปันความคิดเห็นของคุณในส่วนความคิดเห็นด้านล่าง