2022-08微软漏洞通告

2022-08微软漏洞通告

火绒安全 2022-08-10 15:23

点击蓝字 关注我们

微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

01

涉及组件

  • .NET Core

  • Active Directory Domain Services

  • Azure Batch Node Agent

  • Azure Real Time Operating System

  • Azure Site Recovery

  • Azure Sphere

  • Microsoft ATA Port Driver

  • Microsoft Bluetooth Driver

  • Microsoft Edge (Chromium-based)

  • Microsoft Exchange Server

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Windows Support Diagnostic Tool (MSDT)

  • Remote Access Service Point-to-Point Tunneling Protocol

  • Role: Windows Fax Service

  • Role: Windows Hyper-V

  • System Center Operations Manager

  • Visual Studio

  • Windows Bluetooth Service

  • Windows Canonical Display Driver

  • Windows Cloud Files Mini Filter Driver

  • Windows Defender Credential Guard

  • Windows Digital Media

  • Windows Error Reporting

  • Windows Hello

  • Windows Internet Information Services

  • Windows Kerberos

  • Windows Kernel

  • Windows Local Security Authority (LSA)

  • Windows Network File System

  • Windows Partition Management Driver

  • Windows Point-to-Point Tunneling Protocol

  • Windows Print Spooler Components

  • Windows Secure Boot

  • Windows Secure Socket Tunneling Protocol (SSTP)

  • Windows Storage Spaces Direct

  • Windows Unified Write Filter

  • Windows WebBrowser Control

  • Windows Win32K

(下滑可查看)

02

以下漏洞需特别注意

Microsoft Windows支持诊断工具 (MSDT)远程代码执行漏洞

CVE-2022-34713/CVE-2022-35743

严重级别:严重 CVSS:7.8

被利用级别:检测到利用
/
很有可能被利用

利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-34713已经检测到在野利用。

Windows点对点协议(PPP)远程代码执行漏洞

CVE-2022-30133/CVE-2022-35744

严重级别:高危  CVSS:9.8

被利用级别:有可能被利用

未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致
攻击者可以
在 RAS 服务器上远程执行任意代码。

SMB**客户端和服务器远程代码执行漏洞

CVE-2022-35804

严重级别:高危  CVSS:8.8

被利用级别:很有可能被利用

此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。

Active Directory域服务特权提升漏洞

CVE-2022-34691

严重级别:高危  CVSS:8.8

被利用级别:有可能被利用

当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。

Windows内核特权提升漏洞

CVE-2022-35761

严重级别:严重  CVSS:8.4

被利用级别:很有可能被利用

该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。

03

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

长按识别二维码关注

了解更多安全干货、资讯以及火绒安全大事记