【漏洞通告】微軟8月多個安全漏洞
發布時間 2022-08-100x00 漏洞概述
2022年8月9日,微軟發布了8月安全更新,本次發布的安全更新修復了包括2個0 day漏洞在內的121個安全漏洞(不包括20個Microsoft Edge漏洞),其中有17個漏洞評級為“嚴重”。
0x01 漏洞詳情
本次發布的安全更新涉及Active Directory Domain Services、Azure 、Microsoft Exchange Server、Microsoft Office、Microsoft MSDT、Windows Kerberos、Windows Kernel、Windows Internet Information Services、Windows Network File System、Windows Secure Socket Tunneling Protocol (SSTP)和Windows Win32K等多個產品和組件。
本次修復的121個漏洞中,64個為提取漏洞,31個為遠程代碼執行漏洞,12個為信息泄露漏洞,7個為拒絕服務漏洞,6個為安全功能繞過漏洞,以及1個欺騙漏洞。
微軟本次共修復了2個0 day漏洞,其中CVE-2022-34713(DogWalk漏洞)已發現被積極利用:
CVE-2022-34713:Microsoft MSDT遠程代碼執行漏洞
該漏洞位于Microsoft Windows 支持診斷工具 (MSDT) 中,其CVSS評分為7.8,攻擊復雜度低且無需特殊權限,但需與用戶交互才能本地利用。該漏洞目前已經公開披露,且已經檢測到漏洞利用。
CVE-2022-30134 :Microsoft Exchange 信息泄露漏洞
該漏洞的CVSS評分為7.6,攻擊復雜度和所需權限低,無需用戶交互即可遠程利用,成功利用該漏洞可以讀取目標電子郵件。目前該漏洞已經公開披露,微軟已經發布了該漏洞的安全更新,但受影響用戶還需啟用Exchange Server的Windows 擴展保護以防護此漏洞。
本次修復的漏洞中,評級為嚴重的17個漏洞包括:
l CVE-2022-34691:Active Directory 域服務特權提升漏洞:經過身份驗證的用戶可以操縱其擁有或管理的計算機帳戶的屬性,并從 Active Directory 證書服務獲取證書,從而允許提升系統權限。只有當 Active Directory 證書服務在域上運行時,系統才容易受到攻擊。
l CVE-2022-33646:Azure Batch 節點代理特權提升漏洞
l CVE-2022-21980:Microsoft Exchange Server 特權提升漏洞
l CVE-2022-24516:Microsoft Exchange Server 特權提升漏洞
l CVE-2022-24477:Microsoft Exchange Server 特權提升漏洞
l CVE-2022-35752:Windows SSTP遠程代碼執行漏洞
l CVE-2022-35753:Windows SSTP遠程代碼執行漏洞
l CVE-2022-34696:Windows Hyper-V 遠程代碼執行漏洞
l CVE-2022-35804:SMB 客戶端和服務器遠程代碼執行漏洞
l CVE-2022-30133:Windows 點對點協議 (PPP) 遠程代碼執行漏洞
l CVE-2022-35744:Windows 點對點協議 (PPP) 遠程代碼執行漏洞:只能通過端口 1723 通信來利用CVE-2022-30133和CVE-2022-35744,可以通過禁用端口 1723作為臨時緩解措施,但這可能會影響網絡上的通信。
l CVE-2022-35745:Windows SSTP遠程代碼執行漏洞
l CVE-2022-35766:Windows SSTP遠程代碼執行漏洞
l CVE-2022-35794:Windows SSTP遠程代碼執行漏洞:成功利用此漏洞需要贏得競爭條件,可以在未經身份驗證的情況下向 RAS 服務器發送特制的連接請求,這可能導致 RAS 服務器計算機上的遠程代碼執行 (RCE)。
l CVE-2022-34714:Windows SSTP遠程代碼執行漏洞
l CVE-2022-34702:Windows SSTP遠程代碼執行漏洞
l CVE-2022-35767:Windows SSTP遠程代碼執行漏洞
微軟8月更新涉及的完整漏洞列表如下:
CVE ID | CVE 標題 | 嚴重性 |
CVE-2022-34716 | .NET 欺騙漏洞 | 高危 |
CVE-2022-34691 | Active Directory 域服務特權提升漏洞 | 嚴重 |
CVE-2022-33646 | Azure Batch 節點代理特權提升漏洞 | 嚴重 |
CVE-2022-34685 | Azure RTOS GUIX Studio 信息泄露漏洞 | 高危 |
CVE-2022-34686 | Azure RTOS GUIX Studio 信息泄露漏洞 | 高危 |
CVE-2022-35773 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-35779 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-35806 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-34687 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-30176 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-30175 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-35791 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35818 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35809 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35789 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35815 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35817 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35816 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35814 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35785 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35812 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35811 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35784 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35810 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35813 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35788 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35783 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35786 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35787 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35819 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35781 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35775 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35790 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35780 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35799 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35772 | Azure Site Recovery 遠程代碼執行漏洞 | 高危 |
CVE-2022-35800 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35774 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35802 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35782 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35824 | Azure Site Recovery 遠程代碼執行漏洞 | 高危 |
CVE-2022-35801 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35808 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35776 | Azure Site Recovery 拒絕服務漏洞 | 高危 |
CVE-2022-35807 | Azure Site Recovery 特權提升漏洞 | 高危 |
CVE-2022-35821 | Azure Sphere 信息泄露漏洞 | 高危 |
CVE-2022-35760 | Microsoft ATA 端口驅動程序特權提升漏洞 | 高危 |
CVE-2022-35820 | Windows 藍牙驅動程序特權提升漏洞 | 高危 |
CVE-2022-34692 | Microsoft Exchange 信息泄露漏洞 | 高危 |
CVE-2022-21980 | Microsoft Exchange Server 特權提升漏洞 | 嚴重 |
CVE-2022-21979 | Microsoft Exchange 信息泄露漏洞 | 高危 |
CVE-2022-24516 | Microsoft Exchange Server 特權提升漏洞 | 嚴重 |
CVE-2022-30134 | Microsoft Exchange 信息泄露漏洞 | 高危 |
CVE-2022-24477 | Microsoft Exchange Server 特權提升漏洞 | 嚴重 |
CVE-2022-34717 | Microsoft Office 遠程代碼執行漏洞 | 高危 |
CVE-2022-33648 | Microsoft Excel 遠程代碼執行漏洞 | 高危 |
CVE-2022-33631 | Microsoft Excel 安全功能繞過漏洞 | 高危 |
CVE-2022-35742 | Microsoft Outlook 拒絕服務漏洞 | 高危 |
CVE-2022-34713 | Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞 | 高危 |
CVE-2022-35743 | Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞 | 高危 |
CVE-2022-35752 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35753 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35769 | Windows 點對點協議 (PPP) 拒絕服務漏洞 | 高危 |
CVE-2022-34690 | Windows 傳真服務特權提升漏洞 | 高危 |
CVE-2022-34696 | Windows Hyper-V 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35751 | Windows Hyper-V 特權提升漏洞 | 高危 |
CVE-2022-33640 | System Center Operations Manager:開放式管理基礎架構 (OMI) 特權提升漏洞 | 高危 |
CVE-2022-35827 | Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-35777 | Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-35825 | Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-35826 | Visual Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-30144 | Windows藍牙服務遠程代碼執行漏洞 | 高危 |
CVE-2022-35750 | Win32k 特權提升漏洞 | 高危 |
CVE-2022-35757 | Windows Cloud Files Mini Filter 驅動程序提權漏洞 | 高危 |
CVE-2022-35771 | Windows Defender Credential Guard 特權提升漏洞 | 高危 |
CVE-2022-34705 | Windows Defender Credential Guard 特權提升漏洞 | 高危 |
CVE-2022-34710 | Windows Defender Credential Guard 信息泄露漏洞 | 高危 |
CVE-2022-34709 | Windows Defender Credential Guard 安全功能繞過漏洞 | 高危 |
CVE-2022-34704 | Windows Defender Credential Guard 信息泄露漏洞 | 高危 |
CVE-2022-34712 | Windows Defender Credential Guard 信息泄露漏洞 | 高危 |
CVE-2022-35746 | Windows 數字媒體接收器特權提升漏洞 | 高危 |
CVE-2022-35749 | Windows 數字媒體接收器特權提升漏洞 | 高危 |
CVE-2022-35795 | Windows 錯誤報告服務特權提升漏洞 | 高危 |
CVE-2022-35797 | Windows Hello 安全功能繞過漏洞 | 高危 |
CVE-2022-35748 | HTTP.sys 拒絕服務漏洞 | 高危 |
CVE-2022-35756 | Windows Kerberos 特權提升漏洞 | 高危 |
CVE-2022-35761 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-35768 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-34708 | Windows 內核信息泄露漏洞 | 高危 |
CVE-2022-34707 | Windows 內核特權提升漏洞 | 高危 |
CVE-2022-35804 | SMB 客戶端和服務器遠程代碼執行漏洞 | 嚴重 |
CVE-2022-30197 | Windows 內核信息泄露漏洞 | 高危 |
CVE-2022-35758 | Windows 內核內存信息泄露漏洞 | 高危 |
CVE-2022-34706 | Windows 本地安全機構 (LSA) 特權提升漏洞 | 高危 |
CVE-2022-35759 | Windows 本地安全機構 (LSA) 拒絕服務漏洞 | 高危 |
CVE-2022-34715 | Windows 網絡文件系統遠程代碼執行漏洞 | 高危 |
CVE-2022-33670 | Windows 分區管理驅動程序特權提升漏洞 | 高危 |
CVE-2022-34703 | Windows 分區管理驅動程序特權提升漏洞 | 高危 |
CVE-2022-30133 | Windows 點對點協議 (PPP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35747 | Windows 點對點協議 (PPP) 拒絕服務漏洞 | 高危 |
CVE-2022-35744 | Windows 點對點協議 (PPP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35793 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-35755 | Windows 后臺打印程序特權提升漏洞 | 高危 |
CVE-2022-34301 | CERT/CC:CVE-2022-34301 Eurosoft 引導加載程序繞過 | 高危 |
CVE-2022-34302 | CERT/CC:CVE-2022-34302 New Horizon Data Systems Inc 引導加載程序繞過 | 高危 |
CVE-2022-34303 | CERT/CC:CVE-20220-34303 Crypto Pro 引導加載程序繞過 | 高危 |
CVE-2022-35745 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35766 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35794 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-34701 | Windows SSTP拒絕服務漏洞 | 高危 |
CVE-2022-34714 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-34702 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35767 | Windows SSTP遠程代碼執行漏洞 | 嚴重 |
CVE-2022-35762 | 存儲空間直接提升特權漏洞 | 高危 |
CVE-2022-35765 | 存儲空間直接提升特權漏洞 | 高危 |
CVE-2022-35792 | 存儲空間直接提升特權漏洞 | 高危 |
CVE-2022-35763 | 存儲空間直接提升特權漏洞 | 高危 |
CVE-2022-35764 | 存儲空間直接提升特權漏洞 | 高危 |
CVE-2022-35754 | 統一寫入過濾器特權提升漏洞 | 高危 |
CVE-2022-30194 | Windows WebBrowser 控制遠程代碼執行漏洞 | 高危 |
CVE-2022-34699 | Windows Win32k 特權提升漏洞 | 高危 |
CVE-2022-35796 | Microsoft Edge(基于 Chromium)特權提升漏洞 | 低危 |
CVE-2022-33649 | Microsoft Edge(基于 Chromium)安全功能繞過漏洞 | 高危 |
CVE-2022-33636 | Microsoft Edge(基于 Chromium)遠程代碼執行漏洞 | 中危 |
CVE-2022-2618 | Chromium:CVE-2022-2618 內部結構中不受信任的輸入驗證不足 | 未知 |
CVE-2022-2616 | Chromium:CVE-2022-2616 Extensions API 中的不當實現 | 未知 |
CVE-2022-2617 | Chromium:CVE-2022-2617 在 Extensions API 中免費使用 | 未知 |
CVE-2022-2619 | Chromium:CVE-2022-2619 設置中不受信任的輸入驗證不足 | 未知 |
CVE-2022-2622 | Chromium:CVE-2022-2622 對安全瀏覽中不受信任的輸入的驗證不足 | 未知 |
CVE-2022-2623 | Chromium:CVE-2022-2623 在離線后免費使用 | 未知 |
CVE-2022-2621 | Chromium:CVE-2022-2621 在擴展中免費使用 | 未知 |
CVE-2022-2615 | Chromium:CVE-2022-2615 Cookie 中的策略執行不足 | 未知 |
CVE-2022-2604 | Chromium:CVE-2022-2604 在安全瀏覽中免費使用 | 未知 |
CVE-2022-2605 | Chromium:CVE-2022-2605 在 Dawn 中讀取越界 | 未知 |
CVE-2022-2624 | Chromium:CVE-2022-2624 PDF 中的堆緩沖區溢出 | 未知 |
CVE-2022-2603 | Chromium:CVE-2022-2603 在多功能框中免費使用 | 未知 |
CVE-2022-2606 | Chromium:CVE-2022-2606 在托管設備 API 中免費使用 | 未知 |
CVE-2022-2612 | Chromium:CVE-2022-2612 鍵盤輸入中的側通道信息泄漏 | 未知 |
CVE-2022-2614 | Chromium:CVE-2022-2614 在登錄流程中免費使用 | 未知 |
CVE-2022-2610 | Chromium:CVE-2022-2610 后臺提取中的策略執行不足 | 未知 |
CVE-2022-2611 | Chromium:CVE-2022-2611 全屏 API 中的不適當實現 | 未知 |
0x02 處置建議
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、更新完成后重啟計算機,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
8月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接。
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁并進行安裝。
例3:補丁下載界面
4.安裝完成后重啟計算機。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2022-patch-tuesday-fixes-exploited-zero-day-121-flaws/
https://blog.qualys.com/vulnerabilities-threat-research/2022/08/09/august-2022-patch-tuesday
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-08-10 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: