1. 通告信息
近日,安識(shí)科技A-Team團(tuán)隊(duì)監(jiān)測到微軟發(fā)布7月安全更新補(bǔ)丁,修復(fù)了84個(gè)安全問題,涉及Windows、Microsoft Office、Windows Print Spooler Components、Windows Hyper-V、Azure Site Recovery等廣泛使用的產(chǎn)品,其中包括權(quán)限提升、遠(yuǎn)程代碼執(zhí)行等高危漏洞類型。
本月微軟月度更新修復(fù)的漏洞中,嚴(yán)重程度為關(guān)鍵(Critical)的漏洞有4個(gè),重要(Important)漏洞有80個(gè),其中包括1個(gè)0day漏洞:
Windows CSRSS權(quán)限提升漏洞(CVE-2022-22047)
對(duì)此,安識(shí)科技建議廣大用戶及時(shí)升級(jí)到安全版本,并做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
2. 漏洞概述
根據(jù)產(chǎn)品流行度和漏洞重要性篩選出此次更新中包含影響較大的漏洞,請(qǐng)相關(guān)用戶重點(diǎn)進(jìn)行關(guān)注:
Windows CSRSS權(quán)限提升漏洞(CVE-2022-22047):
Windows CSRSS存在權(quán)限提升漏洞,由于CSRSS中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限并執(zhí)行任意代碼,且無需用戶交互。微軟官方表示,該漏洞已被監(jiān)測到存在在野利用。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22047
Remote Procedure Call Runtime遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22038):
Remote Procedure Call Runtime存在遠(yuǎn)程代碼執(zhí)行漏洞。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過利用該漏洞在目標(biāo)系統(tǒng)上任意執(zhí)行代碼。該漏洞的利用復(fù)雜度較高,微軟官方表示:要成功利用此漏洞,攻擊者需要通過發(fā)送恒定或間歇性數(shù)據(jù)來重復(fù)利用嘗試。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22038
Windows Network File System遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22029/CVE-2022-22039):
Windows Network File System存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-22029/CVE-2022-22039),未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過向網(wǎng)絡(luò)文件系統(tǒng)(NFS)服務(wù)器發(fā)送特制的請(qǐng)求包,最終導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。以上漏洞的利用復(fù)雜度較高,微軟官方表示:要成功利用漏洞,攻擊者需要通過發(fā)送恒定或間歇性數(shù)據(jù)來重復(fù)利用嘗試。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22029
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22039
Windows Graphics Component遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-30221):
未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過誘導(dǎo)用戶與惡意的RDP服務(wù)器相連接,最終導(dǎo)致在目標(biāo)系統(tǒng)上任意執(zhí)行代碼。微軟官方表示:只有安裝了RDP 8.0或RDP 8.1的操作系統(tǒng)才會(huì)受到此漏洞的影響,如果用戶沒有在Windows 7 SP1或Window Server 2008 R2 SP1上安裝這些版本的RDP,則不會(huì)受到該漏洞影響。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30221
Windows Graphics Component權(quán)限提升漏洞(CVE-2022-22034):
Windows Graphics Component存在權(quán)限提升漏洞,由于Graphics Component中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限,且無需用戶交互,CVSS評(píng)分為7.8。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22034
Active Directory Federation Services權(quán)限提升漏洞(CVE-2022-30215):
活動(dòng)目錄(Active Directory)是面向 Windows Standard Server、Windows Enterprie Server 以及 Windows Datacenter Server 的目錄服務(wù)。由于Active Directory聯(lián)合服務(wù)的安全限制存在缺陷,在特定的配置環(huán)境中,具有低權(quán)限的遠(yuǎn)程攻擊者可利用該漏洞繞過Active Directory信任邊界,在目標(biāo)系統(tǒng)上提升為域管理員權(quán)限并執(zhí)行任意代碼。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30215
Windows Server Service篡改漏洞(CVE-2022-30216):
Server Service存在服務(wù)篡改漏洞,由于Windows Server中的應(yīng)用程序未實(shí)行正確的安全限制,經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者需要通過上傳特制的惡意證書到目標(biāo)服務(wù)器,最終可在目標(biāo)系統(tǒng)任意執(zhí)行代碼,且無需用戶交互。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30216
Windows Common Log File System Driver權(quán)限提升漏洞(CVE-2022-30220):
Common Log File System Driver存在權(quán)限提升漏洞,由于該產(chǎn)品中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限并執(zhí)行任意代碼,且無需用戶交互,CVSS評(píng)分為7.8。
官方通告鏈接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30220
3. 漏洞危害
本月微軟月度更新修復(fù)的漏洞中,嚴(yán)重程度為關(guān)鍵(Critical)的漏洞有4個(gè),重要(Important)漏洞有80個(gè),其中包括1個(gè)0day漏洞:
Windows CSRSS權(quán)限提升漏洞(CVE-2022-22047)
Windows CSRSS存在權(quán)限提升漏洞,由于CSRSS中的應(yīng)用程序未實(shí)行正確的安全限制,具有低權(quán)限的本地攻擊者通過利用該漏洞繞過安全限制,從而在目標(biāo)系統(tǒng)上提升至SYSTEM權(quán)限并執(zhí)行任意代碼,且無需用戶交互。微軟官方表示,該漏洞已被監(jiān)測到存在在野利用。