2022年7月微软补丁日多个高危漏洞安全风险通告
2022-7-13 16:39:47 Author: 嘉诚安全(查看原文) 阅读量:11 收藏


点击上方蓝字关注我们!

漏洞背景

2022年7月13日,嘉诚安全监测到Microsoft官方发布了7月份的安全更新公告,共发布了84个漏洞的补丁,影响众多组件,如Windows Network File System、Windows CSRSS、Microsoft Office、Windows IIS、Windows Active Directory、Windows更新组件等。其中有4个被微软官方标记为“Critical”,6个被标记为“Important”。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1.CVE-2022-22038

Remote Procedure Call Runtime远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标系统发送特制数据来利用此漏洞,从而在目标系统上执行任意代码。

2.CVE-2022-22029、CVE-2022-22039

Windows Network File System远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标NFS服务器发送特制请求来利用这些漏洞,从而在目标系统上执行任意代码。

3.CVE-2022-30221

Windows Graphics Component远程代码执行漏洞,攻击者可通过诱导用户连接到攻击者控制的恶意RDP服务器来利用此漏洞,从而以该用户权限在目标系统上执行任意代码。

4.CVE-2022-22047

Windows CSRSS权限提升漏洞,客户端或服务器运行时子系统(CSRSS)存在权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以SYSTEM权限执行任意代码。目前已检测到在野利用。

5.CVE-2022-30216

Windows Server Service篡改漏洞,经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。成功利用此漏洞需要在受影响的系统上导入恶意证书,经过身份验证的远程攻击者可以将证书上传至目标服务器。

6.CVE-2022-30220

Windows Common Log File System Driver权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以SYSTEM权限执行任意代码。

7.CVE-2022-22034

Windows Graphics Component权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以SYSTEM权限执行任意代码。

8.CVE-2022-30215

Active Directory Federation Services权限提升漏洞,经过身份认证的远程攻击者可利用此漏洞获得域管理员权限。

9.CVE-2022-30202

Windows Advanced Local Procedure Call权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以 SYSTEM 权限执行任意代码。

危害影响

受影响范围

  • Windows 10

  • Windows 11

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247489622&idx=1&sn=aa00e76a72e90c6c40c7cb06a8b82168&chksm=fdf6cbe0ca8142f68fc02d9418dbfa2658f1e0b2245fabfa9c20f521b6977e278dc938264762#rd
如有侵权请联系:admin#unsafe.sh