【漏洞通告】微软 7月多个安全漏洞
发布时间 2022-07-13
0x00 漏洞概述
2022年7月12日,微软发布了7月安全更新,本次发布的安全更新修复了包括1个0 day漏洞在内的84个安全漏洞(不包括2个Microsoft Edge漏洞),其中有4个漏洞被评级为“严重”。
0x01 漏洞详情
本次发布的安全更新涉及Azure Site Recovery、Microsoft Defender for Endpoint、Microsoft Office、Windows IIS、Windows Kernel、Windows Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Server Service和Windows Shell等多个产品和组件。
本次修复的84个漏洞中,52个为提取漏洞,12个为远程代码执行漏洞,11个为信息泄露漏洞,5个为拒绝服务漏洞,4个为安全功能绕过漏洞。
微软本次共修复了1个被积极利用的0 day漏洞:
CVE-2022-22047:Windows CSRSS 特权提升漏洞
Microsoft Windows 客户端服务器运行时子系统 (CSRSS)存在未明漏洞,可利用该漏洞将权限提升到 SYSTEM 权限。该漏洞的CVSS评分为7.8,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞暂未公开披露,但已经检测到被利用。
本次修复的4个严重漏洞包括:
CVE-2022-30221:Windows 图形组件远程代码执行漏洞
该漏洞的CVSS评分为8.8,无需特殊权限即可远程利用,但需与用户交互,这意味着必须诱使目标用户连接到恶意 RDP 服务器,以实现在目标用户的系统上执行代码。只有安装了 RDP 8.0 或 RDP 8.1的系统容易受此漏洞影响。
CVE-2022-22029:Windows 网络文件系统远程代码执行漏洞
该漏洞的CVSS评分为8.1,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。
CVE-2022-22039:Windows 网络文件系统远程代码执行漏洞
该漏洞的CVSS评分为7.5,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需用户交互即可远程利用,但攻击复杂度较高,成功利用此漏洞需要赢得竞争条件。
CVE-2022-22038:Remote Procedure Call Runtime远程代码执行漏洞
该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。
此外,微软还修复了Azure Site Recovery (ASR) 中的多个安全漏洞,其类型包括:SQL注入、特权提升和远程代码执行,这些漏洞影响所有使用VMware/Physical to Azure方案的ASR企业内部客户,并已在ASR 9.49版本中修复。
微软7月更新修复的漏洞列表如下:
CVE ID | 标题 | 严重性 |
CVE-2022-23825 | AMD:CVE-2022-23825 AMD CPU 分支类型混淆 | 高危 |
CVE-2022-23816 | AMD:CVE-2022-23816 AMD CPU 分支类型混淆 | 高危 |
CVE-2022-33665 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33666 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33663 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33664 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33667 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33672 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33673 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33671 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33668 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33661 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33662 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33657 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33656 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33658 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33660 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33659 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33655 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33651 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33650 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33652 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33654 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33653 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33669 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33643 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-30181 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33676 | Azure Site Recovery 远程代码执行漏洞 | 高危 |
CVE-2022-33677 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33678 | Azure Site Recovery 远程代码执行漏洞 | 高危 |
CVE-2022-33642 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33674 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33675 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-33641 | Azure Site Recovery 特权提升漏洞 | 高危 |
CVE-2022-30187 | Azure 存储库信息泄露漏洞 | 高危 |
CVE-2022-33637 | Microsoft Defender 端点篡改漏洞 | 高危 |
CVE-2022-2295 | Chromium:V8 中的 CVE-2022-2295 类型混淆 | 未知 |
CVE-2022-2294 | Chromium:CVE-2022-2294 WebRTC 中的堆缓冲区溢出 | 未知 |
CVE-2022-22034 | Windows 图形组件特权提升漏洞 | 高危 |
CVE-2022-30213 | Windows GDI+ 信息泄露漏洞 | 高危 |
CVE-2022-30221 | Windows 图形组件远程代码执行漏洞 | 严重 |
CVE-2022-33632 | Microsoft Office 安全功能绕过漏洞 | 高危 |
CVE-2022-27776 | HackerOne:CVE-2022-27776 凭据保护不足漏洞可能会泄漏身份验证或 cookie 标头数据 | 高危 |
CVE-2022-30214 | Windows DNS 服务器远程代码执行漏洞 | 高危 |
CVE-2022-22024 | Windows 传真服务远程代码执行漏洞 | 高危 |
CVE-2022-22027 | Windows 传真服务远程代码执行漏洞 | 高危 |
CVE-2022-30223 | Windows Hyper-V 信息泄露漏洞 | 高危 |
CVE-2022-22042 | Windows Hyper-V 信息泄露漏洞 | 高危 |
CVE-2022-33633 | Skype for Business 和 Lync 远程代码执行漏洞 | 高危 |
CVE-2022-30215 | Active Directory 联合服务特权提升漏洞 | 高危 |
CVE-2022-30202 | Windows 高级本地过程调用特权提升漏洞 | 高危 |
CVE-2022-30224 | Windows 高级本地过程调用特权提升漏洞 | 高危 |
CVE-2022-22037 | Windows 高级本地过程调用特权提升漏洞 | 高危 |
CVE-2022-22711 | Windows BitLocker 信息泄露漏洞 | 高危 |
CVE-2022-22048 | BitLocker 安全功能绕过漏洞 | 高危 |
CVE-2022-30203 | Windows 启动管理器安全功能绕过漏洞 | 高危 |
CVE-2022-22026 | Windows CSRSS 特权提升漏洞 | 高危 |
CVE-2022-22049 | Windows CSRSS 特权提升漏洞 | 高危 |
CVE-2022-22047 | Windows CSRSS 特权提升漏洞 | 高危 |
CVE-2022-30212 | Windows 连接设备平台服务信息泄露漏洞 | 高危 |
CVE-2022-22031 | Windows Credential Guard 域连接公钥特权提升漏洞 | 高危 |
CVE-2022-22043 | Windows Fast FAT 文件系统驱动程序特权提升漏洞 | 高危 |
CVE-2022-22050 | Windows 传真服务特权提升漏洞 | 高危 |
CVE-2022-30205 | Windows 组策略特权提升漏洞 | 高危 |
CVE-2022-30209 | Windows IIS 服务器特权提升漏洞 | 高危 |
CVE-2022-22025 | Windows Internet Information Services Cachuri 模块拒绝服务漏洞 | 高危 |
CVE-2022-22040 | Internet 信息服务动态压缩模块拒绝服务漏洞 | 高危 |
CVE-2022-21845 | Windows 内核信息泄露漏洞 | 高危 |
CVE-2022-22045 | Windows.Devices.Picker.dll 特权提升漏洞 | 高危 |
CVE-2022-30225 | Windows Media Player 网络共享服务特权提升漏洞 | 高危 |
CVE-2022-22029 | Windows 网络文件系统远程代码执行漏洞 | 严重 |
CVE-2022-22028 | Windows 网络文件系统信息泄露漏洞 | 高危 |
CVE-2022-22039 | Windows 网络文件系统远程代码执行漏洞 | 严重 |
CVE-2022-22036 | Performance Counters for Windows 特权提升漏洞 | 高危 |
CVE-2022-30211 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 高危 |
CVE-2022-22023 | Windows 便携式设备枚举器服务安全功能绕过漏洞 | 高危 |
CVE-2022-30206 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-30226 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-22022 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-22041 | Windows 后台打印程序特权提升漏洞 | 高危 |
CVE-2022-22038 | 远程过程调用运行时远程代码执行漏洞 | 严重 |
CVE-2022-30208 | Windows 安全帐户管理器 (SAM) 拒绝服务漏洞 | 高危 |
CVE-2022-30216 | Windows Server 服务篡改漏洞 | 高危 |
CVE-2022-30222 | Windows Shell 远程代码执行漏洞 | 高危 |
CVE-2022-30220 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 高危 |
CVE-2022-33644 | Xbox Live 保存服务特权提升漏洞 | 高危 |
0x02 处置建议
目前微软已发布相关安全更新,建议受影响的用户尽快修复。
(一) Windows update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
(二) 手动安装更新
Microsoft官方下载相应补丁进行更新。
7月安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
补丁下载示例:
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接

例1:微软漏洞列表示例(2月)
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

例2:CVE-2022-21989补丁下载示例
3.点击【安全更新】,打开补丁下载页面,下载相应补丁。

例3:补丁下载界面
4.补丁下载完成后双击安装。
0x03 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/
https://blog.qualys.com/vulnerabilities-threat-research/2022/07/12/july-2022-patch-tuesday
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2022-07-13 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号