本帖最后由 chenjianbing 于 2022-8-10 16:26 编辑
微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
01涉及组件
.NET Core Active Directory Domain Services Azure Batch Node Agent Azure Real Time Operating System Azure Site Recovery Azure Sphere Microsoft ATA Port Driver Microsoft Bluetooth Driver Microsoft Edge (Chromium-based) Microsoft Exchange Server Microsoft Office Microsoft Office Excel Microsoft Office Outlook Microsoft Windows Support Diagnostic Tool (MSDT) Remote Access Service Point-to-Point Tunneling Protocol Role: Windows Fax Service Role: Windows Hyper-V System Center Operations Manager Visual Studio Windows Bluetooth Service Windows Canonical Display Driver Windows Cloud Files Mini Filter Driver Windows Defender Credential Guard Windows Digital Media Windows Error Reporting Windows Hello Windows Internet Information Services Windows Kerberos Windows Kernel Windows Local Security Authority (LSA) Windows Network File System Windows Partition Management Driver Windows Point-to-Point Tunneling Protocol Windows Print Spooler Components Windows Secure Boot Windows Secure Socket Tunneling Protocol (SSTP) Windows Storage Spaces Direct Windows Unified Write Filter Windows WebBrowser Control Windows Win32K
02以下漏洞需特别注意
Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞
CVE-2022-34713 / CVE-2022-35743 严重级别:严重 CVSS:7.8 被利用级别:检测到利用 / 很有可能被利用 利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-34713已经检测到在野利用。
Windows点对点协议(PPP)远程代码执行漏洞 CVE-2022-30133 / CVE-2022-35744 严重级别:高危 CVSS:9.8 被利用级别:有可能被利用 未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。
SMB客户端和服务器远程代码执行漏洞 CVE-2022-35804 严重级别:高危 CVSS:8.8 被利用级别:很有可能被利用 此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。
Active Directory 域服务特权提升漏洞 CVE-2022-34691 严重级别:高危 CVSS:8.8 被利用级别:有可能被利用 当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。
Windows内核特权提升漏洞 CVE-2022-35761 严重级别:严重 CVSS:8.4 被利用级别:很有可能被利用 该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。
03修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁 https://msrc.microsoft.com/update-guide
完整微软通告: https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
|