微软2022年8月补丁日多产品安全漏洞风险通告

admin 2022年8月10日15:59:56安全漏洞评论54 views12927字阅读43分5秒阅读模式
微软2022年8月补丁日多产品安全漏洞风险通告

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




通告摘要



本月,微软共发布了121个漏洞的补丁程序,修复了Microsoft Exchange Server、Windows Server、Microsoft Office、Microsoft Visual Studio等产品中的漏洞。经研判,以下34个重要漏洞值得关注(包括17紧急漏洞和17个重要漏洞)。


风险通告

月,微软共发布了121个漏洞的补丁程序,修复了Microsoft Exchange Server、Windows Server、Microsoft Office、Microsoft Visual Studio等产品中的漏洞。经研判,以下34个重要漏洞值得关注(包括17紧急漏洞和17个重要漏洞),如下表所示:

CVE编号

风险等级

漏洞名称

利用可能

CVE-2022-33646

紧急

Azure 批处理节点代理远程代码执行漏洞

N/N/M

CVE-2022-24477

紧急

Microsoft Exchange Server 权限提升漏洞

N/N/M

CVE-2022-24516

紧急

Microsoft Exchange Server 权限提升漏洞

N/N/M

CVE-2022-21980

紧急

Microsoft Exchange Server 权限提升漏洞

N/N/M

CVE-2022-35804

紧急

SMB 客户端和服务器远程代码执行漏洞

N/N/M

CVE-2022-34691

紧急

Active Directory Domain   Services 权限提升漏洞

N/N/L

CVE-2022-34696

紧急

Windows Hyper-V 远程代码执行漏洞

N/N/L

CVE-2022-35767

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-35766

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-35752

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-35794

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-35745

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-35753

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-34714

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-34702

紧急

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

N/N/L

CVE-2022-35744

紧急

Windows 点对点协议 (PPP) 远程代码执行漏洞

N/N/L

CVE-2022-30133

紧急

Windows 点对点协议   (PPP) 远程代码执行漏洞

N/N/L

CVE-2022-34301

重要

Eurosoft 启动加载程序绕过漏洞

N/N/M

CVE-2022-34302

重要

New Horizon Data Systems Inc 启动加载程序绕过漏洞

N/N/M

CVE-2022-34303

重要

Crypto Pro 启动加载程序绕过漏洞

N/N/M

CVE-2022-35748

重要

HTTP.sys 拒绝服务漏洞

N/N/M

CVE-2022-30134

重要

Microsoft Exchange 信息泄露漏洞

Y/N/U

CVE-2022-34713

重要

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

Y/Y/D

CVE-2022-35743

重要

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

N/N/M

CVE-2022-35750

重要

Windows Win32k 权限提升漏洞

N/N/M

CVE-2022-35820

重要

Windows Bluetooth 驱动程序权限提升漏洞

N/N/M

CVE-2022-35751

重要

Windows Hyper-V 权限提升漏洞

N/N/M

CVE-2022-35756

重要

Windows Kerberos 权限提升漏洞

N/N/M

CVE-2022-33670

重要

Windows Partition Management Driver 权限提升漏洞

N/N/M

CVE-2022-34703

重要

Windows Partition Management   Driver 权限提升漏洞

N/N/M

CVE-2022-34699

重要

Windows Win32k 权限提升漏洞

N/N/M

CVE-2022-35761

重要

Windows 内核权限提升漏洞

N/N/M

CVE-2022-35793

重要

Windows 打印后台处理程序权限提升漏洞

N/N/M

CVE-2022-35755

重要

Windows 打印后台处理程序权限提升漏洞

N/N/M


注:“利用可能”字段包含三个维度(是否公开[Y/N]/是否在野利用[Y/N]/可利用性评估[D/M/L/U/NA])


简写

定义

翻译

Y

Yes

N

No

D

0-Exploitation   detected

0-检测到利用

M

1-Exploitation   more likely *

1-被利用可能性极大

L

2-Exploitation   less likely **

2-被利用可能性一般

U

3-Exploitation   unlikely ***

3-被利用可能性很小

NA

4-N/A

4-不适用


以下2个漏洞细节已公开披露,其中CVE-2021-34527 Windows Print Spooler远程代码执行漏洞已检测到在野利用:


  • CVE-2022-34713 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (Y/Y/D)

  • CVE-2022-30134 Microsoft Exchange 信息泄露漏洞 (Y/N/U)


以下20个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用

  • CVE-2022-33646 Azure 批处理节点代理远程代码执行漏洞 (N/N/M)

  • CVE-2022-34301 Eurosoft 启动加载程序绕过漏洞 (N/N/M)

  • CVE-2022-34302 New Horizon Data Systems Inc 启动加载程序绕过漏洞 (N/N/M)

  • CVE-2022-34303 Crypto Pro 启动加载程序绕过漏洞 (N/N/M)

  • CVE-2022-35748 HTTP.sys 拒绝服务漏洞 (N/N/M)

  • CVE-2022-24477 Microsoft Exchange Server 权限提升漏洞 (N/N/M)

  • CVE-2022-24516 Microsoft Exchange Server 权限提升漏洞 (N/N/M)

  • CVE-2022-21980 Microsoft Exchange Server 权限提升漏洞 (N/N/M)

  • CVE-2022-35743 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (N/N/M)

  • CVE-2022-35804 SMB 客户端和服务器远程代码执行漏洞 (N/N/M)

  • CVE-2022-35750 Win32k 权限提升漏洞 (N/N/M)

  • CVE-2022-35820 Windows Bluetooth 驱动程序权限提升漏洞 (N/N/M)

  • CVE-2022-35751 Windows Hyper-V 权限提升漏洞 (N/N/M)

  • CVE-2022-35756 Windows Kerberos 权限提升漏洞 (N/N/M)

  • CVE-2022-33670 Windows Partition Management Driver 权限提升漏洞 (N/N/M)

  • CVE-2022-34703 Windows Partition Management Driver 权限提升漏洞 (N/N/M)

  • CVE-2022-34699 Windows Win32k 权限提升漏洞 (N/N/M)

  • CVE-2022-35761 Windows 内核权限提升漏洞 (N/N/M)

  • CVE-2022-35793 Windows 打印后台处理程序权限提升漏洞 (N/N/M)

  • CVE-2022-35755 Windows 打印后台处理程序权限提升漏洞 (N/N/M)


鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。



漏洞描述

本月,微软共发布了121个漏洞的补丁程序,CVE-2022-34713 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞已检测到在野利用且技术细节已公开。以下21个漏洞被微软标记为“Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞更容易被利用:

  • CVE-2022-33646 Azure 批处理节点代理远程代码执行漏洞 (N/N/M)

  • CVE-2022-34301 Eurosoft 启动加载程序绕过漏洞 (N/N/M)

  • CVE-2022-34302 New Horizon Data Systems Inc 启动加载程序绕过漏洞 (N/N/M)

  • CVE-2022-34303 Crypto Pro 启动加载程序绕过漏洞 (N/N/M)

  • CVE-2022-35748 HTTP.sys 拒绝服务漏洞 (N/N/M)

  • CVE-2022-24477 Microsoft Exchange Server 权限提升漏洞 (N/N/M)

  • CVE-2022-24516 Microsoft Exchange Server 权限提升漏洞 (N/N/M)

  • CVE-2022-21980 Microsoft Exchange Server 权限提升漏洞 (N/N/M)

  • CVE-2022-34713 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (Y/Y/D)

  • CVE-2022-35743 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (N/N/M)

  • CVE-2022-35804 SMB 客户端和服务器远程代码执行漏洞 (N/N/M)

  • CVE-2022-35750 Win32k 权限提升漏洞 (N/N/M)

  • CVE-2022-35820 Windows Bluetooth 驱动程序权限提升漏洞 (N/N/M)

  • CVE-2022-35751 Windows Hyper-V 权限提升漏洞 (N/N/M)

  • CVE-2022-35756 Windows Kerberos 权限提升漏洞 (N/N/M)

  • CVE-2022-33670 Windows Partition Management Driver 权限提升漏洞 (N/N/M)

  • CVE-2022-34703 Windows Partition Management Driver 权限提升漏洞 (N/N/M)

  • CVE-2022-34699 Windows Win32k 权限提升漏洞 (N/N/M)

  • CVE-2022-35761 Windows 内核权限提升漏洞 (N/N/M)

  • CVE-2022-35793 Windows 打印后台处理程序权限提升漏洞 (N/N/M)

  • CVE-2022-35755 Windows 打印后台处理程序权限提升漏洞 (N/N/M)


经研判,以下34个漏洞值得关注,漏洞的详细信息如下:


1CVE-2022-34713 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞名称

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2022-34713

公开状态

已公开

在野利用

已发现

漏洞描述

Microsoft Windows 支持诊断工具 (MSDT) 存在远程代码执行漏洞。攻击者可以制作一个恶意的.diagcab文件,该文件将package的路径设置为恶意的webdav服务器。一旦被受害者打开,就会在Startup目录下保存一个新文件,并在下次启动时由操作系统执行该文件。需要注意的是此漏洞PoC及技术细节已在互联网公开,且检测到在野利用

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34713

 

2CVE-2022-34691 Active Directory Domain Services 权限提升漏洞

漏洞名称

Active Directory Domain Services 权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2022-34691

公开状态

未公开

在野利用

未发现

漏洞描述

Active Directory Domain Services 存在权限提升漏洞当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34691

 

3CVE-2022-33646 Azure 批处理节点代理远程代码执行漏洞

漏洞名称

Azure 批处理节点代理远程代码执行漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2022-33646

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在 Azure Batch 节点代理中施加安全限制,从而导致绕过安全限制和权限提升。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-33646

 

4Microsoft Exchange Server 权限提升漏洞

漏洞名称

Microsoft Exchange Server 权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

详见描述

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft Exchange Server 存在三个权限提升漏洞(CVE-2022-24516、CVE-2022-21980和CVE-2022-24477),该漏洞允许远程用户未经授权访问其他受限功能。该漏洞是由于访问限制不当造成的。远程用户可以绕过实施的安全限制。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24516

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21980

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24477

 

5CVE-2022-35804 SMB 客户端和服务器远程代码执行漏洞

漏洞名称

SMB 客户端和服务器远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2022-35804

公开状态

未公开

在野利用

未发现

漏洞描述

Microsoft 服务器消息块 3.1.1 (SMBv3) 协议存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。

此漏洞可通过下面两种不同的载体加以利用:

在 SMB 客户端上利用该漏洞,未经过身份验证的攻击者首先需要配置恶意 SMBv3 服务器,并通过诱使用户单击经特殊设计的链接来诱导用户连接到该服务器。

在 SMB 服务器上利用的漏洞,经身份验证的攻击者可以将经特殊设计的数据包从 SMB 客户端发送到目标 SMBv3 服务器。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35804

 

6CVE-2022-34696 Windows Hyper-V 远程代码执行漏洞

漏洞名称

Windows Hyper-V 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2022-34696

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Hyper-V 存在条件竞争漏洞,经过身份验证的攻击者可以利用该漏洞在受害者的机器上执行任意代码。需要注意的是:成功利用该漏洞可以影响Hyper-V物理机。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34696

 

7Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

漏洞名称

Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

详见描述

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 安全套接字隧道协议 (SSTP) 存在8个远程代码执行漏洞(CVE-2022-35767、CVE-2022-35766、CVE-2022-35752、CVE-2022-35794、CVE-2022-35745、CVE-2022-35753、CVE-2022-34714、CVE-2022-34702),未经身份验证的远程攻击者可通过向 RAS 服务器发送特制请求来利用漏洞,从而在目标系统上执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35767

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35766

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35752

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35794

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35745

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35753

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34714

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34702

 

8Windows 点对点协议 (PPP) 远程代码执行漏洞

漏洞名称

Windows 点对点协议 (PPP) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

详见描述

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 点对点协议 (PPP) 存在两个远程代码执行漏洞(CVE-2022-35744和CVE-2022-30133),未经身份验证的远程攻击者可通过向 RAS 服务器发送特制请求来利用漏洞,从而在目标系统上执行任意代码。利用该漏洞需要有1723端口的访问权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35744

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30133

 

9CVE-2022-34301 Eurosoft 启动加载程序绕过漏洞

漏洞名称

Eurosoft 启动加载程序绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2022-34301

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许攻击者绕过安全启动。攻击者与对系统的物理访问可以绕过安全启动,并获得对系统的未经授权的访问权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34301

 

10CVE-2022-34302 New Horizon Data Systems Inc 启动加载程序绕过漏洞

漏洞名称

New Horizon Data Systems Inc 启动加载程序绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2022-34302

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许攻击者绕过安全启动。对系统具有物理访问权限的攻击者可以绕过安全启动并获得对系统的未经授权的访问权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34302

 

11CVE-2022-34303 Crypto Pro 启动加载程序绕过漏洞

漏洞名称

Crypto Pro 启动加载程序绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2022-34303

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许攻击者绕过安全启动。对系统具有物理访问权限的攻击者可以绕过安全启动并获得对系统的未经授权的访问权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34303

 

12CVE-2022-35748 HTTP.sys 拒绝服务漏洞

漏洞名称

HTTP.sys 拒绝服务漏洞

漏洞类型

拒绝服务

风险等级

重要

漏洞ID

CVE-2022-35748

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者执行拒绝服务 (DoS) 攻击。未经身份验证的攻击者可以利用 HTTP 协议栈上的服务器名称指示 (SNI) 向目标服务器发送特制的数据包,从而导致拒绝服务。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35748

 

13CVE-2022-30134 Microsoft Exchange 信息泄露漏洞

漏洞名称

Microsoft Exchange 信息泄露漏洞

漏洞类型

信息泄露

风险等级

重要

漏洞ID

CVE-2022-30134

公开状态

已公开

在野利用

未发现

漏洞描述

该漏洞允许远程用户未经授权访问其他受限功能。该漏洞是由于访问限制不当造成的。远程攻击者可以绕过实施的安全限制并读取目标的电子邮件。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30134

 

14CVE-2022-35743 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞名称

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2022-35743

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Microsoft Windows 支持诊断工具 (MSDT) 中用户提供的输入的验证不充分。远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35743

 

15CVE-2022-35820 Windows Bluetooth 驱动程序权限提升漏洞

漏洞名称

Windows Bluetooth 驱动程序权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2022-35820

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有在Windows蓝牙驱动程序中正确施加安全限制,从而导致绕过安全限制和提权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35820

 

16CVE-2022-35751 Windows Hyper-V 权限提升漏洞

漏洞名称

Windows Hyper-V 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2022-35751

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Hyper-V 存在条件竞争漏洞,经过身份验证的攻击者可以利用该漏洞在受害者的机器上执行任意代码。需要注意的是:成功利用该漏洞可以影响Hyper-V物理机。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35751

 

17CVE-2022-35756 Windows Kerberos 权限提升漏洞

漏洞名称

Windows Kerberos 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2022-35756

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者提升系统的权限。该漏洞的存在是由于应用程序没有正确施加安全限制。远程攻击者可以诱骗受害者触发应用程序中的有效负载并获得到域管理员的权限。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35756

 

18Windows Partition Management Driver 权限提升漏洞

漏洞名称

Windows Partition Management Driver 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

详见描述

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Partition Management Driver 存在两个权限提升漏洞(CVE-2022-33670和CVE-2022-34703),该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows分区管理驱动程序中施加安全限制,从而导致绕过安全限制和提权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-33670

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34703

 

19Windows Win32k 权限提升漏洞

漏洞名称

Windows Win32k 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

详见描述

公开状态

未公开

在野利用

未发现

漏洞描述

Windows Win32k 存在两个权限提升漏洞(CVE-2022-34699和CVE-2022-35750),该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序在Windows Win32k中没有正确施加安全限制,导致绕过安全限制和权限提升。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-34699

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35750

 

20CVE-2022-35761 Windows 内核权限提升漏洞

漏洞名称

Windows 内核权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2022-35761

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows内核中施加安全限制,从而导致绕过安全限制和权限提升。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35761

 

21Windows 打印后台处理程序权限提升漏洞

漏洞名称

Windows 打印后台处理程序权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

详见描述

公开状态

未公开

在野利用

未发现

漏洞描述

Windows 打印后台处理程序存在两个权限提升漏洞(CVE-2022-35793和CVE-2022-35755),该漏洞允许本地用户提升系统权限。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35793

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35755



风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)



处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。


也可以采用以下官方解决方案及缓解方案来防护此漏洞:


Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新


系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。


手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的8月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug



产品线解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:2022.08.10.1及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至2022.08.10.1版本。


控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。


纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。


参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug


时间线

2022年8月10日,奇安信 CERT发布安全风险通告。


点击阅读原文
到奇安信NOX-安全监测平台查询更多漏洞详情

原文始发于微信公众号(奇安信 CERT):微软2022年8月补丁日多产品安全漏洞风险通告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月10日15:59:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  微软2022年8月补丁日多产品安全漏洞风险通告 http://cn-sec.com/archives/1229077.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: