7月份,微软发布了84个漏洞的补丁,解决了Microsoft Windows 和 Windows 组件、Windows Azure 组件、Microsoft Defender for Endpoint、Microsoft Edge(基于Chromium)、Microsoft Office 和 Office 组件、Windows BitLocker、Windows Hyper-V、Skype for Business 和 Microsoft Lync、Open-Source Software 和 Xbox相关的问题。
在本次发布的84个漏洞中,4个被评为严重,80个被评为重要。本月修补的新漏洞都没有被列为公开已知,但Windows CSRSS权限提升漏洞已检测到在野利用。
在这个月的更新中,ZDI列出了几个值得注意的内容:
1、本次更新的修复包中,仍然没有给出在上一次Pwn2Own比赛期间发现的多个漏洞的修复程序。
2、本次更新的修复包中,出现了Print Spooler的更新内容,该组件可能会回归每月发布计划。
3、列出了四个值得关注的漏洞,分别是CVE-2022-22047、CVE-2022-30216、CVE-2022-22029、CVE-2022-22038。
CVSS基本分数:
CVE-2022-22047:7.8
CVE-2022-30216:8.8
CVE-2022-22029:8.1
CVE-2022-22038:8.1
CVE-2022-22047:Windows CSRSS 权限提升漏洞
该漏洞允许经过身份认证的本地攻击者以SYSTEM身份执行代码,这种类型的漏洞通常与代码执行漏洞(通常是特制的Office或Adobe文档)结合用以获得系统权限,利用时往往要依赖于宏。值得注意的是,该漏洞已经被检测到在野利用,但微软没有提供有关漏洞被利用的位置或被利用的范围。
CVE-2022-30216:Windows Server 服务篡改漏洞
该漏洞允许经过身份验证的攻击者将恶意证书上传到目标服务器。在目标系统上安装好恶意证书的攻击者可以将此漏洞用于各种目的,包括代码执行。虽然篡改漏洞通常不会引起太多关注,但微软给了它最高的漏洞利用指数评级,这意味着在未来一个月内会有活跃的漏洞利用。因此,对于在使用Windows Server的企业一定要尽快检查并部署这个补丁,尤其是在关键服务器上。
CVE-2022-22029:Windows 网络文件系统远程代码执行漏洞
CVE-2022-22038:Microsoft Remote Procedure Call Runtime 远程代码执行漏洞
该漏洞允许未经身份验证的远程攻击者向系统发送特制的数据,从而在目标系统上执行任意代码。微软表示该攻击的复杂性很高,因为攻击者需要进行重复尝试才能利用成功。但是,对企业而言应尽快采取相应的步骤和方法来检查和部署该漏洞的修复程序。
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的7月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
白盾,实时阻断有害攻击
原文始发于微信公众号(网新安服):Microsoft 7月 CVE 漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论