【漏洞通告】微軟 7月多個安全漏洞
發布時間 2022-07-13
0x00 漏洞概述
2022年7月12日,微軟發布了7月安全更新,本次發布的安全更新修復了包括1個0 day漏洞在內的84個安全漏洞(不包括2個Microsoft Edge漏洞),其中有4個漏洞被評級為“嚴重”。
0x01 漏洞詳情
本次發布的安全更新涉及Azure Site Recovery、Microsoft Defender for Endpoint、Microsoft Office、Windows IIS、Windows Kernel、Windows Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Server Service和Windows Shell等多個產品和組件。
本次修復的84個漏洞中,52個為提取漏洞,12個為遠程代碼執行漏洞,11個為信息泄露漏洞,5個為拒絕服務漏洞,4個為安全功能繞過漏洞。
微軟本次共修復了1個被積極利用的0 day漏洞:
CVE-2022-22047:Windows CSRSS 特權提升漏洞
Microsoft Windows 客戶端服務器運行時子系統 (CSRSS)存在未明漏洞,可利用該漏洞將權限提升到 SYSTEM 權限。該漏洞的CVSS評分為7.8,攻擊復雜度和所需權限低,無需用戶交互即可被本地利用。目前此漏洞暫未公開披露,但已經檢測到被利用。
本次修復的4個嚴重漏洞包括:
CVE-2022-30221:Windows 圖形組件遠程代碼執行漏洞
該漏洞的CVSS評分為8.8,無需特殊權限即可遠程利用,但需與用戶交互,這意味著必須誘使目標用戶連接到惡意 RDP 服務器,以實現在目標用戶的系統上執行代碼。只有安裝了 RDP 8.0 或 RDP 8.1的系統容易受此漏洞影響。
CVE-2022-22029:Windows 網絡文件系統遠程代碼執行漏洞
該漏洞的CVSS評分為8.1,可以通過對網絡文件系統(NFS)服務進行未經授權的特制調用來觸發遠程代碼執行。該漏洞無需特殊權限和用戶交互即可遠程利用,但攻擊復雜度較高。
CVE-2022-22039:Windows 網絡文件系統遠程代碼執行漏洞
該漏洞的CVSS評分為7.5,可以通過對網絡文件系統(NFS)服務進行未經授權的特制調用來觸發遠程代碼執行。該漏洞無需用戶交互即可遠程利用,但攻擊復雜度較高,成功利用此漏洞需要贏得競爭條件。
CVE-2022-22038:Remote Procedure Call Runtime遠程代碼執行漏洞
該漏洞無需特殊權限和用戶交互即可遠程利用,但攻擊復雜度較高。
此外,微軟還修復了Azure Site Recovery (ASR) 中的多個安全漏洞,其類型包括:SQL注入、特權提升和遠程代碼執行,這些漏洞影響所有使用VMware/Physical to Azure方案的ASR企業內部客戶,并已在ASR 9.49版本中修復。
微軟7月更新修復的漏洞列表如下:
CVE ID | 標題 | 嚴重性 |
CVE-2022-23825 | AMD:CVE-2022-23825 AMD CPU 分支類型混淆 | 高危 |
CVE-2022-23816 | AMD:CVE-2022-23816 AMD CPU 分支類型混淆 | 高危 |
CVE-2022-33665 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33666 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33663 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33664 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33667 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33672 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33673 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33671 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33668 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33661 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33662 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33657 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33656 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33658 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33660 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33659 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33655 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33651 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33650 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33652 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33654 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33653 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33669 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33643 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-30181 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33676 | Azure Site Recovery 遠程代碼執行漏洞 | 高危 |
CVE-2022-33677 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33678 | Azure Site Recovery 遠程代碼執行漏洞 | 高危 |
CVE-2022-33642 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33674 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33675 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-33641 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-30187 | Azure 存儲庫信息泄露漏洞 | 高危 |
CVE-2022-33637 | Microsoft Defender 端點篡改漏洞 | 高危 |
CVE-2022-2295 | Chromium:V8 中的 CVE-2022-2295 類型混淆 | 未知 |
CVE-2022-2294 | Chromium:CVE-2022-2294 WebRTC 中的堆緩沖區溢出 | 未知 |
CVE-2022-22034 | Windows 圖形組件特權提升漏洞 | 高危 |
CVE-2022-30213 | Windows GDI+ 信息泄露漏洞 | 高危 |
CVE-2022-30221 | Windows 圖形組件遠程代碼執行漏洞 | 嚴重 |
CVE-2022-33632 | Microsoft Office 安全功能繞過漏洞 | 高危 |
CVE-2022-27776 | HackerOne:CVE-2022-27776 憑據保護不足漏洞可能會泄漏身份驗證或 cookie 標頭數據 | 高危 |
CVE-2022-30214 | Windows DNS 服務器遠程代碼執行漏洞 | 高危 |
CVE-2022-22024 | Windows 傳真服務遠程代碼執行漏洞 | 高危 |
CVE-2022-22027 | Windows 傳真服務遠程代碼執行漏洞 | 高危 |
CVE-2022-30223 | Windows Hyper-V 信息泄露漏洞 | 高危 |
CVE-2022-22042 | Windows Hyper-V 信息泄露漏洞 | 高危 |
CVE-2022-33633 | Skype for Business 和 Lync 遠程代碼執行漏洞 | 高危 |
CVE-2022-30215 | Active Directory 聯合服務特權提升漏洞 | 高危 |
CVE-2022-30202 | Windows 高級本地過程調用特權提升漏洞 | 高危 |
CVE-2022-30224 | Windows 高級本地過程調用特權提升漏洞 | 高危 |
CVE-2022-22037 | Windows 高級本地過程調用特權提升漏洞 | 高危 |
CVE-2022-22711 | Windows BitLocker 信息泄露漏洞 | 高危 |
CVE-2022-22048 | BitLocker 安全功能繞過漏洞 | 高危 |
CVE-2022-30203 | Windows 啟動管理器安全功能繞過漏洞 | 高危 |
CVE-2022-22026 | Windows CSRSS 特權提升漏洞 | 高危 |
CVE-2022-22049 | Windows CSRSS 特權提升漏洞 | 高危 |
CVE-2022-22047 | Windows CSRSS 特權提升漏洞 | 高危 |
CVE-2022-30212 | Windows 連接設備平臺服務信息泄露漏洞 | 高危 |
CVE-2022-22031 | Windows Credential Guard 域連接公鑰特權提升漏洞 | 高危 |
CVE-2022-22043 | Windows Fast FAT 文件系統驅動程序特權提升漏洞 | 高危 |
CVE-2022-22050 | Windows 傳真服務特權提升漏洞 | 高危 |
CVE-2022-30205 | Windows 組策略特權提升漏洞 | 高危 |
CVE-2022-30209 | Windows IIS 服務器特權提升漏洞 | 高危 |
CVE-2022-22025 | Windows Internet Information Services Cachuri 模塊拒絕服務漏洞 | 高危 |
CVE-2022-22040 | Internet 信息服務動態壓縮模塊拒絕服務漏洞 | 高危 |
CVE-2022-21845 | Windows 內核信息泄露漏洞 | 高危 |
CVE-2022-22045 | Windows.Devices.Picker.dll 特權提升漏洞 | 高危 |
CVE-2022-30225 | Windows Media Player 網絡共享服務特權提升漏洞 | 高危 |
CVE-2022-22029 | Windows 網絡文件系統遠程代碼執行漏洞 | 嚴重 |
CVE-2022-22028 | Windows 網絡文件系統信息泄露漏洞 | 高危 |
CVE-2022-22039 | Windows 網絡文件系統遠程代碼執行漏洞 | 嚴重 |
CVE-2022-22036 | Performance Counters for Windows 特權提升漏洞 | 高危 |
CVE-2022-30211 | Windows 第 2 層隧道協議 (L2TP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-22023 | Windows 便攜式設備枚舉器服務安全功能繞過漏洞 | 高危 |
CVE-2022-30206 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-30226 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-22022 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-22041 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-22038 | 遠程過程調用運行時遠程代碼執行漏洞 | 嚴重 |
CVE-2022-30208 | Windows 安全帳戶管理器 (SAM) 拒絕服務漏洞 | 高危 |
CVE-2022-30216 | Windows Server 服務篡改漏洞 | 高危 |
CVE-2022-30222 | Windows Shell 遠程代碼執行漏洞 | 高危 |
CVE-2022-30220 | Windows 通用日志文件系統驅動程序特權提升漏洞 | 高危 |
CVE-2022-33644 | Xbox Live 保存服務特權提升漏洞 | 高危 |
0x02 處置建議
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
7月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁。
例3:補丁下載界面
4.補丁下載完成后雙擊安裝。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/
https://blog.qualys.com/vulnerabilities-threat-research/2022/07/12/july-2022-patch-tuesday
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-07-13 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: