KB5009621:Windows 7 和 Windows Server 2008 R2 安全更新(2022 年 1 月)

high Nessus 插件 ID 156627

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 5009621。
因此,该应用程序受到多个漏洞影响:

- 远程代码执行漏洞。攻击者可利用此漏洞绕过身份验证并执行未经授权的任意命令。(CVE-2022-21850、CVE-2022-21851、CVE-2022-21893、CVE-2022-21928)

- 信息泄露漏洞。攻击者可利用此漏洞披露潜在敏感信息。(CVE-2022-21880、CVE-2022-21904、CVE-2022-21915)

- 存在安全功能绕过漏洞。攻击者可利用此漏洞,绕过安全功能,执行未经授权的操作,从而危害系统/应用程序的完整性。
(CVE-2022-21900、CVE-2022-21905、CVE-2022-21913、CVE-2022-21924)

- 存在会话欺骗漏洞。攻击者可利用此漏洞,利用其他用户的特权执行操作。(CVE-2022-21836)

- 拒绝服务 (DoS) 漏洞。攻击者可利用此问题,造成受影响的组件拒绝系统或应用程序服务。(CVE-2022-21843、CVE-2022-21848、CVE-2022-21883、CVE-2022-21889、CVE-2022-21890)

- 特权提升漏洞。攻击者可利用此漏洞提升特权。
(CVE-2022-21833、CVE-2022-21834、CVE-2022-21835、CVE-2022-21838、CVE-2022-21857、CVE-2022-21859、CVE-2022-21862、CVE-2022-21884、CVE-2022-21885、CVE-2022-21895、CVE-2022-21897、CVE-2022-21903、CVE-2022-21908、CVE-2022-21914、CVE-2022-21916、CVE-2022-21919、CVE-2022-21920)

解决方案

应用安全更新 5009621 或累积更新 5009610

另见

https://support.microsoft.com/en-us/help/5009610

https://support.microsoft.com/en-us/help/5009621

插件详情

严重性: High

ID: 156627

文件名: smb_nt_ms22_jan_5009621.nasl

版本: 1.10

类型: local

代理: windows

发布时间: 2022/1/11

最近更新时间: 2024/6/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-21851

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-21922

漏洞信息

CPE: cpe:/o:microsoft:windows_7, cpe:/o:microsoft:windows_server_2008:r2

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/11

漏洞发布日期: 2022/1/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/16

参考资料信息

CVE: CVE-2022-21833, CVE-2022-21834, CVE-2022-21835, CVE-2022-21836, CVE-2022-21838, CVE-2022-21843, CVE-2022-21848, CVE-2022-21850, CVE-2022-21851, CVE-2022-21857, CVE-2022-21859, CVE-2022-21862, CVE-2022-21880, CVE-2022-21883, CVE-2022-21884, CVE-2022-21885, CVE-2022-21889, CVE-2022-21890, CVE-2022-21893, CVE-2022-21897, CVE-2022-21899, CVE-2022-21900, CVE-2022-21903, CVE-2022-21904, CVE-2022-21905, CVE-2022-21908, CVE-2022-21913, CVE-2022-21914, CVE-2022-21915, CVE-2022-21916, CVE-2022-21919, CVE-2022-21920, CVE-2022-21922, CVE-2022-21924

IAVA: 2022-A-0012-S, 2022-A-0016-S

MSFT: MS22-5009610, MS22-5009621