【漏洞通告】微软7月多个安全漏洞

admin 2022年7月13日16:47:33评论21 views字数 2683阅读8分56秒阅读模式

0x00 漏洞概述

2022年7月12日,微软发布了7月安全更新,本次发布的安全更新修复了包括1个0 day漏洞在内的84个安全漏洞(不包括2个Microsoft Edge漏洞),其中有4个漏洞被评级为“严重”。


0x01 漏洞详情

本次发布的安全更新涉及Azure Site Recovery、Microsoft Defender for Endpoint、Microsoft Office、Windows IIS、Windows Kernel、Windows Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Server Service和Windows Shell等多个产品和组件。
本次修复的84个漏洞中,52个为提取漏洞,12个为远程代码执行漏洞,11个为信息泄露漏洞,5个为拒绝服务漏洞,4个为安全功能绕过漏洞。
微软本次共修复了1个被积极利用的0 day漏洞:
CVE-2022-22047:Windows CSRSS 特权提升漏洞
Microsoft Windows 客户端服务器运行时子系统 (CSRSS)存在未明漏洞,可利用该漏洞将权限提升到 SYSTEM 权限。该漏洞的CVSS评分为7.8,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞暂未公开披露,但已经检测到被利用。
本次修复的4个严重漏洞包括:
CVE-2022-30221:Windows 图形组件远程代码执行漏洞
该漏洞的CVSS评分为8.8,无需特殊权限即可远程利用,但需与用户交互,这意味着必须诱使目标用户连接到恶意 RDP 服务器,以实现在目标用户的系统上执行代码。只有安装了 RDP 8.0 或 RDP 8.1的系统容易受此漏洞影响。
CVE-2022-22029:Windows 网络文件系统远程代码执行漏洞
该漏洞的CVSS评分为8.1,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。
CVE-2022-22039:Windows 网络文件系统远程代码执行漏洞
该漏洞的CVSS评分为7.5,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需用户交互即可远程利用,但攻击复杂度较高,成功利用此漏洞需要赢得竞争条件。
CVE-2022-22038:Remote Procedure Call Runtime远程代码执行漏洞
该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。
此外,微软还修复了Azure Site Recovery (ASR) 中的多个安全漏洞,其类型包括:SQL注入、特权提升和远程代码执行,这些漏洞影响所有使用VMware/Physical to Azure方案的ASR企业内部客户,并已在ASR 9.49版本中修复。
微软7月更新修复的漏洞列表如下:

【漏洞通告】微软7月多个安全漏洞


0x02 处置建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
7月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接

【漏洞通告】微软7月多个安全漏洞

例1:微软漏洞列表示例(2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

【漏洞通告】微软7月多个安全漏洞

例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁。

【漏洞通告】微软7月多个安全漏洞

例3:补丁下载界面
4.补丁下载完成后双击安装。


0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/
https://blog.qualys.com/vulnerabilities-threat-research/2022/07/12/july-2022-patch-tuesday


0x04 更新版本

版本

日期

修改内容

V1.0

2022-07-13

首次发布


0x05 附录

公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】微软7月多个安全漏洞


原文始发于微信公众号(维他命安全):【漏洞通告】微软7月多个安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日16:47:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】微软7月多个安全漏洞https://cn-sec.com/archives/1174759.html

发表评论

匿名网友 填写信息