2022-07微软漏洞通告
微软官方发布了2022年07月的安全更新。本月更新公布了86个漏洞,包含52个特权提升漏洞、12个远程执行代码漏洞、11个信息泄露漏洞、5个拒绝服务漏洞、4个安全功能绕过漏洞以及2个篡改漏洞,其中4个漏洞级别为“Critical”(高危),80个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
01
涉及组件
- AMD CPU Branch
- Azure Site Recovery
- Azure Storage Library
- Microsoft Defender for Endpoint
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Office
- Open Source Software
- Role: DNS Server
- Role: Windows Fax Service
- Role: Windows Hyper-V
- Skype for Business and Microsoft Lync
- Windows Active Directory
- Windows Advanced Local Procedure Call
- Windows BitLocker
- Windows Boot Manager
- Windows Client/Server Runtime Subsystem
- Windows Connected Devices Platform Service
- Windows Credential Guard
- Windows Fast FAT Driver
- Windows Fax and Scan Service
- Windows Group Policy
- Windows IIS
- Windows Kernel
- Windows Media
- Windows Network File System
- Windows Performance Counters
- Windows Point-to-Point Tunneling Protocol
- Windows Portable Device Enumerator Service
- Windows Print Spooler Components
- Windows Remote Procedure Call Runtime
- Windows Security Account Manager
- Windows Server Service
- Windows Shell
- Windows Storage
- XBox
(下滑可查看)
02
以下漏洞需特别注意
Windows CSRSS 特权提升漏洞
CVE-2022-22047
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
该漏洞已经检测到在野利用,成功利用此漏洞的攻击者可以获得系统权限。火绒工程师建议用户及时修复此漏洞。
Windows Graphics Component 远程代码执行漏洞
CVE-2022-30221
严重级别:高危 CVSS:8.8
被利用级别:有可能被利用
攻击者必须诱导用户连接到恶意 RDP 服务器。连接后,攻击者可以通过恶意服务器在目标用户系统上执行任意代码。值得注意的是Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1系统只有安装了 RDP 8.0 或 RDP 8.1,才会受到此漏洞的影响。
Windows 网络文件系统远程执行代码漏洞
CVE-2022-22029
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
攻击复杂度很高,攻击者可以通过网络利用此漏洞,其通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发远程代码执行 (RCE)。
Remote Procedure Call Runtime 远程代码执行漏洞
CVE-2022-22038
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
这是一个 RCE 漏洞,影响所有受支持的 Windows 版本。攻击复杂度很高,要成功利用此漏洞,攻击者需要花费时间通过发送恒定或间歇性数据来重复利用尝试。
Windows Server Service 篡改漏洞
CVE-2022-30216
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可以远程将恶意证书上传到受影响的服务器上从而篡改服务。
03
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
相关文章
- SSRF漏洞讲解
- 漏洞复现 - - - Springboot未授权访问
- 漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用
- OWASP介绍以及常见漏洞名称解释
- 2022-10微软漏洞通告
- 2022-08微软漏洞通告
- JNDI 注入漏洞的前世今生
- 2023版漏洞评估工具Top10
- Golang 防止路径遍历漏洞
- Azure 曝史上“最严重”漏洞?微软也难以回应云安全质疑
- 微软为PrintNightmare漏洞提供进一步的缓解措施 将其评级为 “高严重性”
- 微软承认Win10存在严重NTFS漏洞 承诺尽快修复
- 研究人员公布Windows 10 HTTP协议漏洞的概念验证 微软已在本月进行修复
- 微软向安全专家支付1360万美元的奖金 中美安全专家提交的漏洞最多
- 微软宣布 Teams App 漏洞悬赏金奖励最高约为 19.44 万元
- 每日安全资讯:SandboxEscaper 又发布了一个微软 0day 危急漏洞
- 微软 CTF 协议曝出漏洞 影响 Windows XP 发布以来的所有系统
- 多操作系统平台资产风险状况研究:微软漏洞最多
- 硬核观察 340 安全黑市中出售的一半以上的漏洞是针对微软产品的
- 英特尔、微软公布漏洞出现新变体 未来几周发布补丁
- Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序
- 利用Linux nc命令实现反弹shell漏洞攻击(linuxnc反弹)
- 黑盒审计之注入漏洞挖掘思路【转】
- 一个漏洞引发的暗战,谷歌这次选择与微软“刚正面”
- 纯干货:微软漏洞中国第一人黄正——如何用正确姿势挖掘浏览器漏洞(附完整 PPT)|雷锋网公开课
- 微软警告攻击者正肆意利用Windows PrintNightmare漏洞