Microsoft 发布 2022 年 7 月安全更新(含多个高危漏洞补丁)
一、预警背景描述
2022 年 7 月 13 日,微软发布了 2022 年 7 月份安全更新,修补了 83 个安全漏洞。
二、预警描述
本次更新主要涵盖 Windows 11、Windows Server 2022、Windows10 21H2、Windows 10 21H1、Windows 10 20H2 & Windows Serverv20H2、Windows 8.1 & Server 2012 R2、Windows Server 2012、Windows RT 8.1 和 Microsoft Office-related software 等多个组件。
其中部分重要漏洞描述如下:
1 、 Windows 网络文件系统远程代码执行漏洞( CVE- - 2022- - 22029 )网络文件系统是一种分布式文件系统,力求客户端主机可以访问服务器端文件,并且其过程与访问本地存储时一样。Windows 网络文件系统是微软对网络文件系统的实现。Windows 网络文件系统中存在远程代码执行的漏洞。该漏洞允许未经验证的远程攻击者在没有用户交互的情况下通过向目标 NFS 服务器发送特制请求来利用这些漏洞,从而在目标系统上执行任意代码。要利用此漏洞,攻击者需要花费时间通过发送恒定或间歇性数据来不断进行利用尝试直到触发漏洞。
2 、 Windows Remote Procedure Call Runtime 远程代码执行漏洞( CVE- - 2022- - 22038 )远程过程调用,是一个计算机通信协议。远程过程调用系统存在远程代码执行的漏洞。未经身份验证的远程攻击者可通过向目标系统发送特制数据来利用此漏洞,从而在目标系统上执行任意代码。
3 、 Windows 网络文件系统远程代码执行漏洞( CVE- - 2022- - 22039 )网络文件系统是一种分布式文件系统,力求客户端主机可以访问服务器端文件,并且其过程与访问本地存储时一样。Windows 网络文件系统是微软对网络文件系统的实现。Windows 网络文件系统中存在远程代码执行的漏洞。攻击者可以利用该漏洞在目标系统上执行任意代码。
4 、 Windows CSRSS 特权提升漏洞( CVE- - 2022- - 22047 )csrss.exe 是微软客户端/服务端运行时子系统。该进程管理Windows 图形相关任务。Windows CSRSS 存在特权提升漏洞。该漏洞存在于客户端/服务器运行时子系统(CSRSS)中,允许经过身份认证的本地攻击者以SYSTEM 的形式执行代码。该漏洞已出现在野利用。
5 、 Windows Server Service 篡改漏洞( CVE- - 2022- - 30216 )Windows Server 是微软专门为在服务器上使用而创建的一系列操作系统。Windows Server Service 存在篡改漏洞。该漏洞允许经过身份验证的攻击者上传恶意证书到目标服务器。成功在目标系统上安装恶意的证书的攻击者可以将此漏洞用于包括但不限于代码执行的诸多利用方式。
6 、 Azure Batch Node Agent 远程代码执行漏洞( CVE- - 2022- - 33646 )Azure Batch 是 Azure 中可以高效地运行大规模并行和高性能计算 (HPC) 批处理作业的设施,用于创建和管理计算节点(虚拟机)池、安装要运行的应用程序并安排作业在节点上运行。Azure Batch Node Agent 中存在远程代码执行漏洞。通过认证的攻击者可以利用该漏洞在 Azure Batch Node Agent 上执行任意代码并接管节点。
漏洞危害
利用上述漏洞,攻击者可进行欺骗,绕过安全功能限制,获取敏感信息,提升权限,执行远程代码,或发起拒绝服务攻击等。
受影响范围
Windows 11
Windows Server 2022
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2 & Windows Server v20H2
Windows 8.1 & Server 2012 R2
Windows Server 2012
Windows RT 8.1
Microsoft Office-related software
四、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议相关用户及时确认漏洞影响,尽快采取修补措施,避免引发漏洞相关的网络安全事件。