0x00 漏洞概述
2022年7月12日,微软发布了7月安全更新,本次发布的安全更新修复了包括1个0 day漏洞在内的84个安全漏洞(不包括2个Microsoft Edge漏洞),其中有4个漏洞被评级为“严重”。
0x01 漏洞详情
本次发布的安全更新涉及Azure Site Recovery、Microsoft Defender for Endpoint、Microsoft Office、Windows IIS、Windows Kernel、Windows Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Server Service和Windows Shell等多个产品和组件。
本次修复的84个漏洞中,52个为提取漏洞,12个为远程代码执行漏洞,11个为信息泄露漏洞,5个为拒绝服务漏洞,4个为安全功能绕过漏洞。
CVE-2022-22047:Windows CSRSS 特权提升漏洞
Microsoft Windows 客户端服务器运行时子系统 (CSRSS)存在未明漏洞,可利用该漏洞将权限提升到 SYSTEM 权限。该漏洞的CVSS评分为7.8,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞暂未公开披露,但已经检测到被利用。
CVE-2022-30221:Windows 图形组件远程代码执行漏洞
该漏洞的CVSS评分为8.8,无需特殊权限即可远程利用,但需与用户交互,这意味着必须诱使目标用户连接到恶意 RDP 服务器,以实现在目标用户的系统上执行代码。只有安装了 RDP 8.0 或 RDP 8.1的系统容易受此漏洞影响。
CVE-2022-22029:Windows 网络文件系统远程代码执行漏洞
该漏洞的CVSS评分为8.1,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。
CVE-2022-22039:Windows 网络文件系统远程代码执行漏洞
该漏洞的CVSS评分为7.5,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需用户交互即可远程利用,但攻击复杂度较高,成功利用此漏洞需要赢得竞争条件。
CVE-2022-22038:Remote Procedure Call Runtime远程代码执行漏洞
该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。
此外,微软还修复了Azure Site Recovery (ASR) 中的多个安全漏洞,其类型包括:SQL注入、特权提升和远程代码执行,这些漏洞影响所有使用VMware/Physical to Azure方案的ASR企业内部客户,并已在ASR 9.49版本中修复。
![【漏洞通告】微软7月多个安全漏洞 【漏洞通告】微软7月多个安全漏洞]()
0x02 处置建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接
![【漏洞通告】微软7月多个安全漏洞 【漏洞通告】微软7月多个安全漏洞]()
例1:微软漏洞列表示例(2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
![【漏洞通告】微软7月多个安全漏洞 【漏洞通告】微软7月多个安全漏洞]()
3.点击【安全更新】,打开补丁下载页面,下载相应补丁。
![【漏洞通告】微软7月多个安全漏洞 【漏洞通告】微软7月多个安全漏洞]()
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/
https://blog.qualys.com/vulnerabilities-threat-research/2022/07/12/july-2022-patch-tuesday
0x04 更新版本
版本
|
日期
|
修改内容
|
V1.0
|
2022-07-13
|
首次发布
|
0x05 附录
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
![【漏洞通告】微软7月多个安全漏洞 【漏洞通告】微软7月多个安全漏洞]()
原文始发于微信公众号(维他命安全):【漏洞通告】微软7月多个安全漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1174759.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论