Microsoft 發(fā)布 2022 年 7 月安全更新(含多個(gè)高危漏洞補(bǔ)丁)
一、預(yù)警背景描述
2022 年 7 月 13 日,微軟發(fā)布了 2022 年 7 月份安全更新,修補(bǔ)了 83 個(gè)安全漏洞。
二、預(yù)警描述
本次更新主要涵蓋 Windows 11、Windows Server 2022、Windows10 21H2、Windows 10 21H1、Windows 10 20H2 & Windows Serverv20H2、Windows 8.1 & Server 2012 R2、Windows Server 2012、Windows RT 8.1 和 Microsoft Office-related software 等多個(gè)組件。
其中部分重要漏洞描述如下:
1 、 Windows 網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- - 22029 )網(wǎng)絡(luò)文件系統(tǒng)是一種分布式文件系統(tǒng),力求客戶端主機(jī)可以訪問服務(wù)器端文件,并且其過程與訪問本地存儲(chǔ)時(shí)一樣。Windows 網(wǎng)絡(luò)文件系統(tǒng)是微軟對(duì)網(wǎng)絡(luò)文件系統(tǒng)的實(shí)現(xiàn)。Windows 網(wǎng)絡(luò)文件系統(tǒng)中存在遠(yuǎn)程代碼執(zhí)行的漏洞。該漏洞允許未經(jīng)驗(yàn)證的遠(yuǎn)程攻擊者在沒有用戶交互的情況下通過向目標(biāo) NFS 服務(wù)器發(fā)送特制請(qǐng)求來利用這些漏洞,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。要利用此漏洞,攻擊者需要花費(fèi)時(shí)間通過發(fā)送恒定或間歇性數(shù)據(jù)來不斷進(jìn)行利用嘗試直到觸發(fā)漏洞。
2 、 Windows Remote Procedure Call Runtime 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- - 22038 )遠(yuǎn)程過程調(diào)用,是一個(gè)計(jì)算機(jī)通信協(xié)議。遠(yuǎn)程過程調(diào)用系統(tǒng)存在遠(yuǎn)程代碼執(zhí)行的漏洞。未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可通過向目標(biāo)系統(tǒng)發(fā)送特制數(shù)據(jù)來利用此漏洞,從而在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
3 、 Windows 網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- - 22039 )網(wǎng)絡(luò)文件系統(tǒng)是一種分布式文件系統(tǒng),力求客戶端主機(jī)可以訪問服務(wù)器端文件,并且其過程與訪問本地存儲(chǔ)時(shí)一樣。Windows 網(wǎng)絡(luò)文件系統(tǒng)是微軟對(duì)網(wǎng)絡(luò)文件系統(tǒng)的實(shí)現(xiàn)。Windows 網(wǎng)絡(luò)文件系統(tǒng)中存在遠(yuǎn)程代碼執(zhí)行的漏洞。攻擊者可以利用該漏洞在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
4 、 Windows CSRSS 特權(quán)提升漏洞( CVE- - 2022- - 22047 )csrss.exe 是微軟客戶端/服務(wù)端運(yùn)行時(shí)子系統(tǒng)。該進(jìn)程管理Windows 圖形相關(guān)任務(wù)。Windows CSRSS 存在特權(quán)提升漏洞。該漏洞存在于客戶端/服務(wù)器運(yùn)行時(shí)子系統(tǒng)(CSRSS)中,允許經(jīng)過身份認(rèn)證的本地攻擊者以SYSTEM 的形式執(zhí)行代碼。該漏洞已出現(xiàn)在野利用。
5 、 Windows Server Service 篡改漏洞( CVE- - 2022- - 30216 )Windows Server 是微軟專門為在服務(wù)器上使用而創(chuàng)建的一系列操作系統(tǒng)。Windows Server Service 存在篡改漏洞。該漏洞允許經(jīng)過身份驗(yàn)證的攻擊者上傳惡意證書到目標(biāo)服務(wù)器。成功在目標(biāo)系統(tǒng)上安裝惡意的證書的攻擊者可以將此漏洞用于包括但不限于代碼執(zhí)行的諸多利用方式。
6 、 Azure Batch Node Agent 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- - 33646 )Azure Batch 是 Azure 中可以高效地運(yùn)行大規(guī)模并行和高性能計(jì)算 (HPC) 批處理作業(yè)的設(shè)施,用于創(chuàng)建和管理計(jì)算節(jié)點(diǎn)(虛擬機(jī))池、安裝要運(yùn)行的應(yīng)用程序并安排作業(yè)在節(jié)點(diǎn)上運(yùn)行。Azure Batch Node Agent 中存在遠(yuǎn)程代碼執(zhí)行漏洞。通過認(rèn)證的攻擊者可以利用該漏洞在 Azure Batch Node Agent 上執(zhí)行任意代碼并接管節(jié)點(diǎn)。
漏洞危害
利用上述漏洞,攻擊者可進(jìn)行欺騙,繞過安全功能限制,獲取敏感信息,提升權(quán)限,執(zhí)行遠(yuǎn)程代碼,或發(fā)起拒絕服務(wù)攻擊等。
受影響范圍
Windows 11
Windows Server 2022
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2 & Windows Server v20H2
Windows 8.1 & Server 2012 R2
Windows Server 2012
Windows RT 8.1
Microsoft Office-related software
四、修復(fù)建議
目前,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,建議相關(guān)用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。