2022年7月微软补丁日多个高危漏洞安全风险通告

admin 2022年7月13日21:35:53安全漏洞评论26 views2013字阅读6分42秒阅读模式

2022年7月微软补丁日多个高危漏洞安全风险通告

点击上方蓝字关注我们!


漏洞背景


2022年7月13日,嘉诚安全监测到Microsoft官方发布了7月份的安全更新公告,共发布了84个漏洞的补丁,影响众多组件,如Windows Network File System、Windows CSRSS、Microsoft Office、Windows IIS、Windows Active Directory、Windows更新组件等。其中有4个被微软官方标记为“Critical”,6个被标记为“Important”。


鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情


经研判以下漏洞影响较大


1.CVE-2022-22038

Remote Procedure Call Runtime远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标系统发送特制数据来利用此漏洞,从而在目标系统上执行任意代码


2.CVE-2022-22029、CVE-2022-22039

Windows Network File System远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标NFS服务器发送特制请求来利用这些漏洞,从而在目标系统上执行任意代码。


3.CVE-2022-30221

Windows Graphics Component远程代码执行漏洞,攻击者可通过诱导用户连接到攻击者控制的恶意RDP服务器来利用此漏洞,从而以该用户权限在目标系统上执行任意代码。


4.CVE-2022-22047

Windows CSRSS权限提升漏洞,客户端或服务器运行时子系统(CSRSS)存在权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以SYSTEM权限执行任意代码。目前已检测到在野利用。


5.CVE-2022-30216

Windows Server Service篡改漏洞,经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。成功利用此漏洞需要在受影响的系统上导入恶意证书,经过身份验证的远程攻击者可以将证书上传至目标服务器。


6.CVE-2022-30220

Windows Common Log File System Driver权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以SYSTEM权限执行任意代码。


7.CVE-2022-22034

Windows Graphics Component权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以SYSTEM权限执行任意代码。


8.CVE-2022-30215

Active Directory Federation Services权限提升漏洞,经过身份认证的远程攻击者可利用此漏洞获得域管理员权限。


9.CVE-2022-30202

Windows Advanced Local Procedure Call权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以 SYSTEM 权限执行任意代码。


危害影响


受影响范围


  • Windows 10

  • Windows 11

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022


修复建议


目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

2022年7月微软补丁日多个高危漏洞安全风险通告2022年7月微软补丁日多个高危漏洞安全风险通告


原文始发于微信公众号(嘉诚安全):2022年7月微软补丁日多个高危漏洞安全风险通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月13日21:35:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  2022年7月微软补丁日多个高危漏洞安全风险通告 http://cn-sec.com/archives/1175129.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: