微软8月安全更新多个高危漏洞CVE-2022-33646,CVE-2022-24477,CVE-2022-24516,CVE-2022-21980,CVE-2022-35804,CVE-2022-34691,CVE-2022-34696,CVE-2022-35767,CVE-2022-35766,CVE-2022-35752,CVE-2022-35794,CVE-2022-35745,CVE-2022-35753,CVE-2022-34714,CVE-2022-34702,CVE-2022-35744,CVE-2022-30133

近日,我司应急团队监测到微软发布了2022年8月安全更新补丁,共发布了121个漏洞的补丁程序,修复了Microsoft Exchange Server、Windows Server、Microsoft Office、Microsoft Visual Studio等产品中的漏洞。其中以下34个重要漏洞值得关注(包括17个紧急漏洞和17个重要漏洞)

Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本( Windows Server )、手机版本( Windows Phone )、嵌入式版本( Windows PE )等子系列,是全球应用最广泛的操作系统之一。

 

漏洞详情如下:

1.CVE-2022-34713 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

漏洞简介:Microsoft Windows 支持诊断工具 (MSDT) 存在远程代码执行漏洞。攻击者可以制作一个恶意的.diagcab文件,该文件将package的路径设置为恶意的webdav服务器。一旦被受害者打开,就会在Startup目录下保存一个新文件,并在下次启动时由操作系统执行该文件。

2.CVE-2022-34691 Active Directory Domain Services 权限提升漏洞

风险等级:紧急

漏洞类型:权限提升

漏洞简介:Active Directory Domain Services 存在权限提升漏洞,当Active Directory证书服务在域上运行时,经过身份验证的攻击者可以在证书请求中包含特制的数据,然后从Active Directory证书服务中获取允许提升权限的证书,并将域中普通用户权限提升为域管理员权限。

3.CVE-2022-33646 Azure 批处理节点代理特权提升漏洞

风险等级:紧急

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在 Azure Batch 节点代理中施加安全限制,从而导致绕过安全限制和权限提升。

4.CVE-2022-24516、CVE-2022-21980、CVE-2022-24477 Microsoft Exchange Server 权限提升漏洞

风险等级:紧急

漏洞类型:权限提升

漏洞简介:Microsoft Exchange Server 存在三个权限提升漏洞(CVE-2022-24516、CVE-2022-21980和CVE-2022-24477),该漏洞允许远程用户未经授权访问其他受限功能。该漏洞是由于访问限制不当造成的。远程用户可以绕过实施的安全限制。

5.CVE-2022-35804 SMB 客户端和服务器远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Microsoft 服务器消息块 3.1.1 (SMBv3) 协议存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上执行代码。此漏洞可通过下面两种不同的载体加以利用:1、在 SMB 客户端上利用该漏洞,未经过身份验证的攻击者首先需要配置恶意 SMBv3 服务器,并通过诱使用户单击经特殊设计的链接来诱导用户连接到该服务器。2、在 SMB 服务器上利用的漏洞,经身份验证的攻击者可以将经特殊设计的数据包从 SMB 客户端发送到目标 SMBv3 服务器。

6.CVE-2022-34696 Windows Hyper-V 远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows Hyper-V 存在条件竞争漏洞,经过身份验证的攻击者可以利用该漏洞在受害者的机器上执行任意代码。需要注意的是:成功利用该漏洞可以影响Hyper-V物理机。

7.CVE-2022-35767、CVE-2022-35766、CVE-2022-35752、CVE-2022-35794、CVE-2022-35745、CVE-2022-35753、CVE-2022-34714、CVE-2022-34702 Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows 安全套接字隧道协议 (SSTP) 存在8个远程代码执行漏洞(CVE-2022-35767、CVE-2022-35766、CVE-2022-35752、CVE-2022-35794、CVE-2022-35745、CVE-2022-35753、CVE-2022-34714、CVE-2022-34702),未经身份验证的远程攻击者可通过向 RAS 服务器发送特制请求来利用漏洞,从而在目标系统上执行任意代码。成功利用此漏洞需要攻击者赢得竞争条件。

8.CVE-2022-35744、CVE-2022-30133 Windows 点对点协议 (PPP) 远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows 点对点协议 (PPP) 存在两个远程代码执行漏洞(CVE-2022-35744和CVE-2022-30133),未经身份验证的远程攻击者可通过向 RAS 服务器发送特制请求来利用漏洞,从而在目标系统上执行任意代码。利用该漏洞需要有1723端口的访问权限。

9.CVE-2022-34301 Eurosoft 启动加载程序绕过漏洞

风险等级:重要

漏洞类型:安全特性绕过

漏洞简介:该漏洞允许攻击者绕过安全启动。攻击者与对系统的物理访问可以绕过安全启动,并获得对系统的未经授权的访问权限。

10.CVE-2022-34302 New Horizon Data Systems Inc 启动加载程序绕过漏洞

风险等级:重要

漏洞类型:安全特性绕过

漏洞简介:该漏洞允许攻击者绕过安全启动。对系统具有物理访问权限的攻击者可以绕过安全启动并获得对系统的未经授权的访问权限。

11.CVE-2022-34303 Crypto Pro 启动加载程序绕过漏洞

风险等级:重要

漏洞类型:安全特性绕过

漏洞简介:该漏洞允许攻击者绕过安全启动。对系统具有物理访问权限的攻击者可以绕过安全启动并获得对系统的未经授权的访问权限。

12.CVE-2022-35748 HTTP.sys 拒绝服务漏洞

风险等级:重要

漏洞类型:拒绝服务

漏洞简介:该漏洞允许远程攻击者执行拒绝服务 (DoS) 攻击。未经身份验证的攻击者可以利用 HTTP 协议栈上的服务器名称指示 (SNI) 向目标服务器发送特制的数据包,从而导致拒绝服务。

13.CVE-2022-30134 Microsoft Exchange 信息泄露漏洞

风险等级:重要

漏洞类型:信息泄露

漏洞简介:该漏洞允许远程用户未经授权访问其他受限功能。该漏洞是由于访问限制不当造成的。远程攻击者可以绕过实施的安全限制并读取目标的电子邮件。

14.CVE-2022-35743 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

风险等级:重要

漏洞类型:远程代码执行

漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Microsoft Windows 支持诊断工具 (MSDT) 中用户提供的输入的验证不充分。远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

15.CVE-2022-35820 Windows Bluetooth 驱动程序权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有在Windows蓝牙驱动程序中正确施加安全限制,从而导致绕过安全限制和提权。

16.CVE-2022-35751 Windows Hyper-V 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Hyper-V 存在条件竞争漏洞,经过身份验证的攻击者可以利用该漏洞在受害者的机器上执行任意代码。需要注意的是:成功利用该漏洞可以影响Hyper-V物理机。

17.CVE-2022-35756 Windows Kerberos 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许远程攻击者提升系统的权限。该漏洞的存在是由于应用程序没有正确施加安全限制。远程攻击者可以诱骗受害者触发应用程序中的有效负载并获得到域管理员的权限。

18.CVE-2022-33670、CVE-2022-34703 Windows Partition Management Driver 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Partition Management Driver 存在两个权限提升漏洞(CVE-2022-33670和CVE-2022-34703),该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows分区管理驱动程序中施加安全限制,从而导致绕过安全限制和提权。

19.CVE-2022-34699、CVE-2022-35750 Windows Win32k 权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Win32k 存在两个权限提升漏洞(CVE-2022-34699和CVE-2022-35750),该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序在Windows Win32k中没有正确施加安全限制,导致绕过安全限制和权限提升。

20.CVE-2022-35761 Windows 内核权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows内核中施加安全限制,从而导致绕过安全限制和权限提升。

21.CVE-2022-35793、CVE-2022-35755 Windows 打印后台处理程序权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows 打印后台处理程序存在两个权限提升漏洞(CVE-2022-35793和CVE-2022-35755),该漏洞允许本地用户提升系统权限。该漏洞的存在是由于应用程序没有在Windows Print Spooler中正确施加安全限制,从而导致绕过安全限制和权限提升。

 

影响版本:

  • Windows 10
  • Windows 11
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Microsoft Exchange Server

 

修复建议:

采用以下官方解决方案及缓解方案来防护此漏洞:

  • Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

  • 手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的8月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

发表评论

评论已关闭。

相关文章