【漏洞通告】微软 7月多个安全漏洞

发布时间 2022-07-13

 

0x00 漏洞概述

2022年7月12日,微软发布了7月安全更新,本次发布的安全更新修复了包括1个0 day漏洞在内的84个安全漏洞(不包括2个Microsoft Edge漏洞),其中有4个漏洞被评级为“严重”。

 

0x01 漏洞详情

本次发布的安全更新涉及Azure Site Recovery、Microsoft Defender for Endpoint、Microsoft Office、Windows IIS、Windows Kernel、Windows Network File System、Windows Print Spooler Components、Windows Remote Procedure Call Runtime、Windows Server Service和Windows Shell等多个产品和组件。

本次修复的84个漏洞中,52个为提取漏洞,12个为远程代码执行漏洞,11个为信息泄露漏洞,5个为拒绝服务漏洞,4个为安全功能绕过漏洞。

微软本次共修复了1个被积极利用的0 day漏洞:

CVE-2022-22047:Windows CSRSS 特权提升漏洞

Microsoft Windows 客户端服务器运行时子系统 (CSRSS)存在未明漏洞,可利用该漏洞将权限提升到 SYSTEM 权限。该漏洞的CVSS评分为7.8,攻击复杂度和所需权限低,无需用户交互即可被本地利用。目前此漏洞暂未公开披露,但已经检测到被利用。

本次修复的4个严重漏洞包括:

CVE-2022-30221:Windows 图形组件远程代码执行漏洞

该漏洞的CVSS评分为8.8,无需特殊权限即可远程利用,但需与用户交互,这意味着必须诱使目标用户连接到恶意 RDP 服务器,以实现在目标用户的系统上执行代码。只有安装了 RDP 8.0 或 RDP 8.1的系统容易受此漏洞影响。

CVE-2022-22029:Windows 网络文件系统远程代码执行漏洞

该漏洞的CVSS评分为8.1,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。

CVE-2022-22039:Windows 网络文件系统远程代码执行漏洞

该漏洞的CVSS评分为7.5,可以通过对网络文件系统(NFS)服务进行未经授权的特制调用来触发远程代码执行。该漏洞无需用户交互即可远程利用,但攻击复杂度较高,成功利用此漏洞需要赢得竞争条件。

CVE-2022-22038:Remote Procedure Call Runtime远程代码执行漏洞

该漏洞无需特殊权限和用户交互即可远程利用,但攻击复杂度较高。

此外,微软还修复了Azure Site Recovery (ASR) 中的多个安全漏洞,其类型包括:SQL注入、特权提升和远程代码执行,这些漏洞影响所有使用VMware/Physical to Azure方案的ASR企业内部客户,并已在ASR 9.49版本中修复。

微软7月更新修复的漏洞列表如下:

CVE ID

标题

严重性

CVE-2022-23825

AMD:CVE-2022-23825 AMD CPU 分支类型混淆

高危

CVE-2022-23816

AMD:CVE-2022-23816 AMD CPU 分支类型混淆

高危

CVE-2022-33665

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33666

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33663

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33664

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33667

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33672

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33673

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33671

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33668

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33661

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33662

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33657

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33656

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33658

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33660

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33659

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33655

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33651

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33650

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33652

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33654

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33653

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33669

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33643

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-30181

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33676

Azure Site Recovery 远程代码执行漏洞

高危

CVE-2022-33677

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33678

Azure Site Recovery 远程代码执行漏洞

高危

CVE-2022-33642

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33674

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33675

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-33641

Azure Site Recovery 特权提升漏洞

高危

CVE-2022-30187

Azure 存储库信息泄露漏洞

高危

CVE-2022-33637

Microsoft Defender 端点篡改漏洞

高危

CVE-2022-2295

Chromium:V8 中的 CVE-2022-2295 类型混淆

未知

CVE-2022-2294

Chromium:CVE-2022-2294 WebRTC 中的堆缓冲区溢出

未知

CVE-2022-22034

Windows 图形组件特权提升漏洞

高危

CVE-2022-30213

Windows GDI+ 信息泄露漏洞

高危

CVE-2022-30221

Windows 图形组件远程代码执行漏洞

严重

CVE-2022-33632

Microsoft Office 安全功能绕过漏洞

高危

CVE-2022-27776

HackerOne:CVE-2022-27776 凭据保护不足漏洞可能会泄漏身份验证或 cookie 标头数据

高危

CVE-2022-30214

Windows DNS 服务器远程代码执行漏洞

高危

CVE-2022-22024

Windows 传真服务远程代码执行漏洞

高危

CVE-2022-22027

Windows 传真服务远程代码执行漏洞

高危

CVE-2022-30223

Windows Hyper-V 信息泄露漏洞

高危

CVE-2022-22042

Windows Hyper-V 信息泄露漏洞

高危

CVE-2022-33633

Skype for Business 和 Lync 远程代码执行漏洞

高危

CVE-2022-30215

Active Directory 联合服务特权提升漏洞

高危

CVE-2022-30202

Windows 高级本地过程调用特权提升漏洞

高危

CVE-2022-30224

Windows 高级本地过程调用特权提升漏洞

高危

CVE-2022-22037

Windows 高级本地过程调用特权提升漏洞

高危

CVE-2022-22711

Windows BitLocker 信息泄露漏洞

高危

CVE-2022-22048

BitLocker 安全功能绕过漏洞

高危

CVE-2022-30203

Windows 启动管理器安全功能绕过漏洞

高危

CVE-2022-22026

Windows CSRSS 特权提升漏洞

高危

CVE-2022-22049

Windows CSRSS 特权提升漏洞

高危

CVE-2022-22047

Windows CSRSS 特权提升漏洞

高危

CVE-2022-30212

Windows 连接设备平台服务信息泄露漏洞

高危

CVE-2022-22031

Windows Credential Guard 域连接公钥特权提升漏洞

高危

CVE-2022-22043

Windows Fast FAT 文件系统驱动程序特权提升漏洞

高危

CVE-2022-22050

Windows 传真服务特权提升漏洞

高危

CVE-2022-30205

Windows 组策略特权提升漏洞

高危

CVE-2022-30209

Windows IIS 服务器特权提升漏洞

高危

CVE-2022-22025

Windows Internet Information Services   Cachuri 模块拒绝服务漏洞

高危

CVE-2022-22040

Internet 信息服务动态压缩模块拒绝服务漏洞

高危

CVE-2022-21845

Windows 内核信息泄露漏洞

高危

CVE-2022-22045

Windows.Devices.Picker.dll 特权提升漏洞

高危

CVE-2022-30225

Windows Media Player 网络共享服务特权提升漏洞

高危

CVE-2022-22029

Windows 网络文件系统远程代码执行漏洞

严重

CVE-2022-22028

Windows 网络文件系统信息泄露漏洞

高危

CVE-2022-22039

Windows 网络文件系统远程代码执行漏洞

严重

CVE-2022-22036

Performance Counters for Windows 特权提升漏洞

高危

CVE-2022-30211

Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞

高危

CVE-2022-22023

Windows 便携式设备枚举器服务安全功能绕过漏洞

高危

CVE-2022-30206

Windows 后台打印程序特权提升漏洞

高危

CVE-2022-30226

Windows 后台打印程序特权提升漏洞

高危

CVE-2022-22022

Windows 后台打印程序特权提升漏洞

高危

CVE-2022-22041

Windows 后台打印程序特权提升漏洞

高危

CVE-2022-22038

远程过程调用运行时远程代码执行漏洞

严重

CVE-2022-30208

Windows 安全帐户管理器 (SAM) 拒绝服务漏洞

高危

CVE-2022-30216

Windows Server 服务篡改漏洞

高危

CVE-2022-30222

Windows Shell 远程代码执行漏洞

高危

CVE-2022-30220

Windows 通用日志文件系统驱动程序特权提升漏洞

高危

CVE-2022-33644

Xbox Live 保存服务特权提升漏洞

高危

 

0x02 处置建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二) 手动安装更新

Microsoft官方下载相应补丁进行更新。

7月安全更新下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接

image.png

例1:微软漏洞列表示例(2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

image.png

例2:CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁。

image.png

例3:补丁下载界面

4.补丁下载完成后双击安装。

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2022-patch-tuesday-fixes-exploited-zero-day-84-flaws/

https://blog.qualys.com/vulnerabilities-threat-research/2022/07/12/july-2022-patch-tuesday

 

0x04 更新版本

版本

日期

修改内容

V1.0

2022-07-13

首次发布

 

0x05 附录

公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

 

关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

image.png