长按二维码关注
腾讯安全威胁情报中心
今天是微软 2022 年 7 月补丁日,修复了一共84个安全漏洞,其中一个被发现在野利用(CVE-2022-22047)。
84 个漏洞中有 4 个被归类为“严重”级,这些漏洞允许远程代码执行。
腾讯安全专家建议所有Windows用户尽快安装更新,避免遭遇黑客攻击利用。企业用户可通过腾讯iOA零信任安全管理系统安装补丁,个人用户推荐使用腾讯电脑管家或Windows安全更新修复。
具体漏洞性质分类如下:
-
12个提权漏洞
-
1个安全功能绕过漏洞
-
27个远程代码执行漏洞
-
11个信息泄露漏洞
-
3个拒绝服务漏洞
-
1个欺骗漏洞
本月漏洞修复包括以下产品、功能和角色:
-
AMD CPU Branch
-
Azure Site Recovery
-
Azure Storage Library
-
Microsoft Defender for Endpoint
-
Microsoft Edge (Chromium-based)
-
Microsoft Graphics Component
-
Microsoft Office
-
Open Source Software
-
Role: DNS Server
-
Role: Windows Fax Service
-
Role: Windows Hyper-V
-
Skype for Business and Microsoft Lync
-
Windows Active Directory
-
Windows Advanced Local Procedure Call
-
Windows BitLocker
-
Windows Boot Manager
-
Windows Client/Server Runtime Subsystem
-
Windows Connected Devices Platform Service
-
Windows Credential Guard
-
Windows Fast FAT Driver
-
Windows Fax and Scan Service
-
Windows Group Policy
-
Windows IIS
-
Windows Kernel
-
Windows Media
-
Windows Network File System
-
Windows Performance Counters
-
Windows Point-to-Point Tunneling Protocol
-
Windows Portable Device Enumerator Service
-
Windows Print Spooler Components
-
Windows Remote Procedure Call Runtime
-
Windows Security Account Manager
-
Windows Server Service
-
Windows Shell
-
Windows Storage
-
XBox
须重点关注的安全漏洞:
CVE-2022-22047 - Windows CSRSS 特权提升漏洞
CVSS评分:7.8,高危、严重级,成功利用此漏洞的攻击者可以获得系统权限,该漏洞已检测到野外利用。
CISA 已将 Windows CSRSS 特权提升漏洞(CVE-2022-22047)添加到其在野外滥用的漏洞列表中。CISA 已给这些机构三周时间(直到 8 月2 日)修补被积极利用的 CVE-2022-22047 漏洞并阻止可能针对其系统的持续攻击。
该严重级安全漏洞影响服务器和客户端 Windows 平台,包括最新的 Windows 11 和 Windows Server 2022 版本。
此漏洞是由 Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 在内部发现的。
参考链接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-22047
以下是2022年7月补丁日安全更新公告的完整列表:
标签 |
CVE ID |
CVE 标题 |
严重性 |
AMD CPU 分支 |
CVE-2022-23825 |
AMD:CVE-2022-23825 AMD CPU 分支类型混淆 |
重要 |
AMD CPU 分支 |
CVE-2022-23816 |
AMD:CVE-2022-23816 AMD CPU 分支类型混淆 |
重要 |
Azure Site Recovery |
CVE-2022-33665 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33666 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33663 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33664 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33667 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33672 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33673 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33671 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33668 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33661 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33662 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33657 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33656 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33658 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33660 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33659 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33655 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33651 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33650 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33652 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33654 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33653 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33669 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33643 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-30181 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33676 |
Azure Site Recovery 远程代码执行漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33677 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33678 |
Azure Site Recovery 远程代码执行漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33642 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33674 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33675 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure Site Recovery |
CVE-2022-33641 |
Azure Site Recovery 特权提升漏洞 |
重要 |
Azure 存储库 |
CVE-2022-30187 |
Azure 存储库信息泄露漏洞 |
重要 |
Microsoft Defender for Endpoint |
CVE-2022-33637 |
Microsoft Defender for Endpoint篡改漏洞 |
重要 |
Microsoft Edge(基于Chromium) |
CVE-2022-2295 |
Chromium:V8 中的 CVE-2022-2295 类型混淆 |
未知 |
Microsoft Edge(基于Chromium) |
CVE-2022-2294 |
Chromium:CVE-2022-2294 WebRTC 中的堆缓冲区溢出 |
未知 |
Microsoft Graphics Component |
CVE-2022-22034 |
Windows 图形组件特权提升漏洞 |
重要 |
Microsoft Graphics Component |
CVE-2022-30213 |
Windows GDI+ 信息泄露漏洞 |
重要 |
Microsoft Graphics Component |
CVE-2022-30221 |
Windows 图形组件远程代码执行漏洞 |
严重 |
Microsoft Office |
CVE-2022-33632 |
Microsoft Office 安全功能绕过漏洞 |
重要 |
开源软件 |
CVE-2022-27776 |
HackerOne:CVE-2022-27776 凭据保护不足漏洞可能会泄漏身份验证或 cookie 标头数据 |
重要 |
角色:DNS服务器 |
CVE-2022-30214 |
Windows DNS 服务器远程执行代码漏洞 |
重要 |
角色:Windows 传真服务 |
CVE-2022-22024 |
Windows 传真服务远程代码执行漏洞 |
重要 |
角色:Windows 传真服务 |
CVE-2022-22027 |
Windows 传真服务远程代码执行漏洞 |
重要 |
角色:Windows Hyper-V |
CVE-2022-30223 |
Windows Hyper-V 信息泄露漏洞 |
重要 |
角色:Windows Hyper-V |
CVE-2022-22042 |
Windows Hyper-V 信息泄露漏洞 |
重要 |
Skype for Business 和 Microsoft Lync |
CVE-2022-33633 |
Skype for Business 和 Lync 远程代码执行漏洞 |
重要 |
Windows Active Directory |
CVE-2022-30215 |
Active Directory 联合服务特权提升漏洞 |
重要 |
Windows 高级本地过程调用 |
CVE-2022-30202 |
Windows 高级本地过程调用特权提升漏洞 |
重要 |
Windows 高级本地过程调用 |
CVE-2022-30224 |
Windows 高级本地过程调用特权提升漏洞 |
重要 |
Windows 高级本地过程调用 |
CVE-2022-22037 |
Windows 高级本地过程调用特权提升漏洞 |
重要 |
Windows BitLocker |
CVE-2022-22711 |
Windows BitLocker 信息泄露漏洞 |
重要 |
Windows BitLocker |
CVE-2022-22048 |
BitLocker 安全功能绕过漏洞 |
重要 |
Windows 启动管理器 |
CVE-2022-30203 |
Windows 启动管理器安全功能绕过漏洞 |
重要 |
Windows 客户端/服务器运行时子系统 |
CVE-2022-22026 |
Windows CSRSS 特权提升漏洞 |
重要 |
Windows 客户端/服务器运行时子系统 |
CVE-2022-22049 |
Windows CSRSS 特权提升漏洞 |
重要 |
Windows 客户端/服务器运行时子系统 |
CVE-2022-22047 |
Windows CSRSS 特权提升漏洞 |
重要 |
Windows 连接设备平台服务 |
CVE-2022-30212 |
Windows 连接设备平台服务信息泄露漏洞 |
重要 |
Windows 凭据保护 |
CVE-2022-22031 |
Windows Credential Guard 加入域的公钥提权漏洞 |
重要 |
Windows Fast FAT Driver |
CVE-2022-22043 |
Windows Fast FAT Drive特权提升漏洞 |
重要 |
Windows 传真和扫描服务 |
CVE-2022-22050 |
Windows 传真服务特权提升漏洞 |
重要 |
Windows 组策略 |
CVE-2022-30205 |
Windows 组策略特权提升漏洞 |
重要 |
Windows IIS |
CVE-2022-30209 |
Windows IIS 服务器特权提升漏洞 |
重要 |
Windows IIS |
CVE-2022-22025 |
Windows Internet Information Services Cachuri 模块拒绝服务漏洞 |
重要 |
Windows IIS |
CVE-2022-22040 |
Internet 信息服务动态压缩模块拒绝服务漏洞 |
重要 |
Windows Kernel |
CVE-2022-21845 |
Windows Kernel信息泄露漏洞 |
重要 |
Windows Media |
CVE-2022-22045 |
Windows.Devices.Picker.dll 特权提升漏洞 |
重要 |
Windows Media |
CVE-2022-30225 |
Windows Media Player 网络共享服务提权漏洞 |
重要 |
Windows 网络文件系统 |
CVE-2022-22029 |
Windows 网络文件系统远程代码执行漏洞 |
严重 |
Windows 网络文件系统 |
CVE-2022-22028 |
Windows 网络文件系统信息泄露漏洞 |
重要 |
Windows 网络文件系统 |
CVE-2022-22039 |
Windows 网络文件系统远程代码执行漏洞 |
严重 |
Windows 性能计数器 |
CVE-2022-22036 |
Windows 特权提升漏洞的性能计数器 |
重要 |
Windows 点对点隧道协议 |
CVE-2022-30211 |
Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 |
重要 |
Windows Portable Device Enumerator Service |
CVE-2022-22023 |
Windows Portable Device Enumerator Service安全功能绕过漏洞 |
重要 |
Windows 打印后台处理程序组件 |
CVE-2022-30206 |
Windows 后台打印程序特权提升漏洞 |
重要 |
Windows 打印后台处理程序组件 |
CVE-2022-30226 |
Windows 后台打印程序特权提升漏洞 |
重要 |
Windows 打印后台处理程序组件 |
CVE-2022-22022 |
Windows 后台打印程序特权提升漏洞 |
重要 |
Windows 打印后台处理程序组件 |
CVE-2022-22041 |
Windows 后台打印程序特权提升漏洞 |
重要 |
Windows 远程过程调用运行时 |
CVE-2022-22038 |
远程过程调用运行时远程代码执行漏洞 |
严重 |
Windows 安全帐户管理器 |
CVE-2022-30208 |
Windows 安全帐户管理器 (SAM) 拒绝服务漏洞 |
重要 |
Windows 服务器服务 |
CVE-2022-30216 |
Windows Server 服务篡改漏洞 |
重要 |
Windows Shell |
CVE-2022-30222 |
Windows Shell 远程代码执行漏洞 |
重要 |
Windows Storage |
CVE-2022-30220 |
Windows 通用日志文件系统驱动程序特权提升漏洞 |
重要 |
Xbox |
CVE-2022-33644 |
Xbox Live 保存服务特权提升漏洞 |
重要 |
更多信息,可参考微软2022年7月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按二维码关注
腾讯安全威胁情报中心
原文始发于微信公众号(腾讯安全威胁情报中心):微软七月补丁日:修复84个安全漏洞,包括一个被发现在野利用的0day
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论