Microsoft 發(fā)布 2022 年 7 月安全更新(含多個高危漏洞補丁)
一、預(yù)警背景描述
2022 年 7 月 13 日,微軟發(fā)布了 2022 年 7 月份安全更新,修補了 83 個安全漏洞。
二、預(yù)警描述
本次更新主要涵蓋 Windows 11、Windows Server 2022、Windows10 21H2、Windows 10 21H1、Windows 10 20H2 & Windows Serverv20H2、Windows 8.1 & Server 2012 R2、Windows Server 2012、Windows RT 8.1 和 Microsoft Office-related software 等多個組件。
其中部分重要漏洞描述如下:
1 、 Windows 網(wǎng)絡(luò)文件系統(tǒng)遠程代碼執(zhí)行漏洞( CVE- - 2022- - 22029 )網(wǎng)絡(luò)文件系統(tǒng)是一種分布式文件系統(tǒng),力求客戶端主機可以訪問服務(wù)器端文件,并且其過程與訪問本地存儲時一樣。Windows 網(wǎng)絡(luò)文件系統(tǒng)是微軟對網(wǎng)絡(luò)文件系統(tǒng)的實現(xiàn)。Windows 網(wǎng)絡(luò)文件系統(tǒng)中存在遠程代碼執(zhí)行的漏洞。該漏洞允許未經(jīng)驗證的遠程攻擊者在沒有用戶交互的情況下通過向目標(biāo) NFS 服務(wù)器發(fā)送特制請求來利用這些漏洞,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。要利用此漏洞,攻擊者需要花費時間通過發(fā)送恒定或間歇性數(shù)據(jù)來不斷進行利用嘗試直到觸發(fā)漏洞。
2 、 Windows Remote Procedure Call Runtime 遠程代碼執(zhí)行漏洞( CVE- - 2022- - 22038 )遠程過程調(diào)用,是一個計算機通信協(xié)議。遠程過程調(diào)用系統(tǒng)存在遠程代碼執(zhí)行的漏洞。未經(jīng)身份驗證的遠程攻擊者可通過向目標(biāo)系統(tǒng)發(fā)送特制數(shù)據(jù)來利用此漏洞,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
3 、 Windows 網(wǎng)絡(luò)文件系統(tǒng)遠程代碼執(zhí)行漏洞( CVE- - 2022- - 22039 )網(wǎng)絡(luò)文件系統(tǒng)是一種分布式文件系統(tǒng),力求客戶端主機可以訪問服務(wù)器端文件,并且其過程與訪問本地存儲時一樣。Windows 網(wǎng)絡(luò)文件系統(tǒng)是微軟對網(wǎng)絡(luò)文件系統(tǒng)的實現(xiàn)。Windows 網(wǎng)絡(luò)文件系統(tǒng)中存在遠程代碼執(zhí)行的漏洞。攻擊者可以利用該漏洞在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
4 、 Windows CSRSS 特權(quán)提升漏洞( CVE- - 2022- - 22047 )csrss.exe 是微軟客戶端/服務(wù)端運行時子系統(tǒng)。該進程管理Windows 圖形相關(guān)任務(wù)。Windows CSRSS 存在特權(quán)提升漏洞。該漏洞存在于客戶端/服務(wù)器運行時子系統(tǒng)(CSRSS)中,允許經(jīng)過身份認(rèn)證的本地攻擊者以SYSTEM 的形式執(zhí)行代碼。該漏洞已出現(xiàn)在野利用。
5 、 Windows Server Service 篡改漏洞( CVE- - 2022- - 30216 )Windows Server 是微軟專門為在服務(wù)器上使用而創(chuàng)建的一系列操作系統(tǒng)。Windows Server Service 存在篡改漏洞。該漏洞允許經(jīng)過身份驗證的攻擊者上傳惡意證書到目標(biāo)服務(wù)器。成功在目標(biāo)系統(tǒng)上安裝惡意的證書的攻擊者可以將此漏洞用于包括但不限于代碼執(zhí)行的諸多利用方式。
6 、 Azure Batch Node Agent 遠程代碼執(zhí)行漏洞( CVE- - 2022- - 33646 )Azure Batch 是 Azure 中可以高效地運行大規(guī)模并行和高性能計算 (HPC) 批處理作業(yè)的設(shè)施,用于創(chuàng)建和管理計算節(jié)點(虛擬機)池、安裝要運行的應(yīng)用程序并安排作業(yè)在節(jié)點上運行。Azure Batch Node Agent 中存在遠程代碼執(zhí)行漏洞。通過認(rèn)證的攻擊者可以利用該漏洞在 Azure Batch Node Agent 上執(zhí)行任意代碼并接管節(jié)點。
漏洞危害
利用上述漏洞,攻擊者可進行欺騙,繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠程代碼,或發(fā)起拒絕服務(wù)攻擊等。
受影響范圍
Windows 11
Windows Server 2022
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2 & Windows Server v20H2
Windows 8.1 & Server 2012 R2
Windows Server 2012
Windows RT 8.1
Microsoft Office-related software
四、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補丁修復(fù)了上述漏洞,建議相關(guān)用戶及時確認(rèn)漏洞影響,盡快采取修補措施,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。