2022年8月微软补丁日多个高危漏洞安全风险通告
2022-8-10 16:47:31 Author: 嘉诚安全(查看原文) 阅读量:90 收藏

点击上方蓝字关注我们!

漏洞背景

2022年8月10日,嘉诚安全监测到Microsoft官方发布了8月份的安全更新公告,共发布了121个漏洞的补丁,影响众多组件,如Visual Studio、.NET Core、Azure Sphere、Microsoft Office、Windows更新组件等,其中有17个被微软官方标记为紧急漏洞,17个被标记为重要漏洞。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1.CVE-2022-34713

Microsoft Windows支持诊断工具 (MSDT) 远程代码执行漏洞,攻击者可以制作一个恶意的.diagcab文件,该文件将package的路径设置为恶意的webdav服务器。一旦被受害者打开,就会在Startup目录下保存一个新文件,并在下次启动时由操作系统执行该文件。此漏洞PoC及技术细节已在互联网公开,且检测到在野利用。

2.CVE-2022-34691

Active Directory Domain Services权限提升漏洞,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。

3.CVE-2022-33646

Azure批处理节点代理远程代码执行漏洞,该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Azure Batch节点代理中施加安全限制,从而导致绕过安全限制和权限提升。

4.CVE-2022-24516、CVE-2022-21980、CVE-2022-24477

Microsoft Exchange Server权限提升漏洞,该漏洞允许远程用户未经授权访问其他受限功能。该漏洞是由于访问限制不当造成的。远程用户可以绕过实施的安全限制。

5.CVE-2022-35804

SMB客户端和服务器远程代码执行漏洞,成功利用此漏洞的攻击者可以在目标系统上执行代码。

6.CVE-2022-34696

Windows Hyper-V远程代码执行漏洞,经过身份验证的攻击者可以利用该漏洞在受害者的机器上执行任意代码。需要注意的是:成功利用该漏洞可以影响Hyper-V物理机。

7.CVE-2022-35767、CVE-2022-35766、CVE-2022-35752、CVE-2022-35794、CVE-2022-35745、CVE-2022-35753、CVE-2022-34714、CVE-2022-34702

Windows安全套接字隧道协议 (SSTP) 远程代码执行漏洞,未经身份验证的远程攻击者可通过向RAS服务器发送特制请求来利用漏洞,从而在目标系统上执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。

8.CVE-2022-35744、CVE-2022-30133

Windows点对点协议(PPP)远程代码执行漏洞,未经身份验证的远程攻击者可通过向RAS服务器发送特制请求来利用漏洞,从而在目标系统上执行任意代码。利用该漏洞需要有1723端口的访问权限。

9.CVE-2022-34301

Eurosoft启动加载程序绕过漏洞,该漏洞允许攻击者绕过安全启动。攻击者与对系统的物理访问可以绕过安全启动,并获得对系统的未经授权的访问权限。

10.CVE-2022-34302

New Horizon Data Systems Inc启动加载程序绕过漏洞,该漏洞允许攻击者绕过安全启动。对系统具有物理访问权限的攻击者可以绕过安全启动并获得对系统的未经授权的访问权限。

11.CVE-2022-34303

Crypto Pro启动加载程序绕过漏洞,该漏洞允许攻击者绕过安全启动。对系统具有物理访问权限的攻击者可以绕过安全启动并获得对系统的未经授权的访问权限。

12.CVE-2022-35748

HTTP.sys拒绝服务漏洞,该漏洞允许远程攻击者执行拒绝服务 (DoS) 攻击。未经身份验证的攻击者可以利用HTTP协议栈上的服务器名称指示 (SNI) 向目标服务器发送特制的数据包,从而导致拒绝服务。

13.CVE-2022-30134

Microsoft Exchange信息泄露漏洞,该漏洞允许远程用户未经授权访问其他受限功能。该漏洞是由于访问限制不当造成的。远程攻击者可以绕过实施的安全限制并读取目标的电子邮件。

14.CVE-2022-35743

Microsoft Windows支持诊断工具 (MSDT) 远程代码执行漏洞,该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Microsoft Windows 支持诊断工具 (MSDT) 中用户提供的输入的验证不充分。远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

15.CVE-2022-35820

Windows Bluetooth驱动程序权限提升漏洞,该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有在Windows蓝牙驱动程序中正确施加安全限制,从而导致绕过安全限制和提权。

16.CVE-2022-35751

Windows Hyper-V权限提升漏洞,经过身份验证的攻击者可以利用该漏洞在受害者的机器上执行任意代码。需要注意的是:成功利用该漏洞可以影响Hyper-V物理机。

17.CVE-2022-35756

Windows Kerberos权限提升漏洞,该漏洞的存在是由于应用程序没有正确施加安全限制。远程攻击者可以诱骗受害者触发应用程序中的有效负载并获得到域管理员的权限。

18.CVE-2022-33670、CVE-2022-34703

Windows Partition Management Driver权限提升漏洞,该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows分区管理驱动程序中施加安全限制,从而导致绕过安全限制和提权。

19.CVE-2022-34699、CVE-2022-35750

Windows Win32k权限提升漏洞,该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序在Windows Win32k中没有正确施加安全限制,导致绕过安全限制和权限提升。

20.CVE-2022-35761

Windows内核权限提升漏洞,该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows内核中施加安全限制,从而导致绕过安全限制和权限提升。

21.CVE-2022-35793、CVE-2022-35755

Windows打印后台处理程序权限提升漏洞,该漏洞允许本地用户提升系统权限。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。

危害影响

受影响范围

  • Windows 10

  • Windows 11

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247489802&idx=1&sn=82a71b545f2658969a02edfda4b5cd39&chksm=fdf6cabcca8143aa637f43a8a20609220e4c7c2f57abd50d8fe8eb5e3c81912dc88176703bb5#rd
如有侵权请联系:admin#unsafe.sh