长按二维码关注
腾讯安全威胁情报中心
今天是微软 2022 年 7 月补丁日,修复了一共84个安全漏洞,其中一个被发现在野利用(CVE-2022-22047)。
84 个漏洞中有 4 个被归类为“严重”级,这些漏洞允许远程代码执行。
腾讯安全专家建议所有Windows用户尽快安装更新,避免遭遇黑客攻击利用。企业用户可通过腾讯iOA零信任安全管理系统安装补丁,个人用户推荐使用腾讯电脑管家或Windows安全更新修复。
具体漏洞性质分类如下:
12个提权漏洞
1个安全功能绕过漏洞
27个远程代码执行漏洞
11个信息泄露漏洞
3个拒绝服务漏洞
1个欺骗漏洞
本月漏洞修复包括以下产品、功能和角色:
AMD CPU Branch
Azure Site Recovery
Azure Storage Library
Microsoft Defender for Endpoint
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Open Source Software
Role: DNS Server
Role: Windows Fax Service
Role: Windows Hyper-V
Skype for Business and Microsoft Lync
Windows Active Directory
Windows Advanced Local Procedure Call
Windows BitLocker
Windows Boot Manager
Windows Client/Server Runtime Subsystem
Windows Connected Devices Platform Service
Windows Credential Guard
Windows Fast FAT Driver
Windows Fax and Scan Service
Windows Group Policy
Windows IIS
Windows Kernel
Windows Media
Windows Network File System
Windows Performance Counters
Windows Point-to-Point Tunneling Protocol
Windows Portable Device Enumerator Service
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Security Account Manager
Windows Server Service
Windows Shell
Windows Storage
XBox
须重点关注的安全漏洞:
CVE-2022-22047 - Windows CSRSS 特权提升漏洞
CVSS评分:7.8,高危、严重级,成功利用此漏洞的攻击者可以获得系统权限,该漏洞已检测到野外利用。
CISA 已将 Windows CSRSS 特权提升漏洞(CVE-2022-22047)添加到其在野外滥用的漏洞列表中。CISA 已给这些机构三周时间(直到 8 月2 日)修补被积极利用的 CVE-2022-22047 漏洞并阻止可能针对其系统的持续攻击。
该严重级安全漏洞影响服务器和客户端 Windows 平台,包括最新的 Windows 11 和 Windows Server 2022 版本。
此漏洞是由 Microsoft 威胁情报中心 (MSTIC) 和 Microsoft 安全响应中心 (MSRC) 在内部发现的。
参考链接:
https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-22047
以下是2022年7月补丁日安全更新公告的完整列表:
标签 | CVE ID | CVE 标题 | 严重性 |
AMD CPU 分支 | CVE-2022-23825 | AMD:CVE-2022-23825 AMD CPU 分支类型混淆 | 重要 |
AMD CPU 分支 | CVE-2022-23816 | AMD:CVE-2022-23816 AMD CPU 分支类型混淆 | 重要 |
Azure Site Recovery | CVE-2022-33665 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33666 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33663 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33664 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33667 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33672 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33673 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33671 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33668 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33661 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33662 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33657 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33656 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33658 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33660 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33659 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33655 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33651 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33650 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33652 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33654 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33653 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33669 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33643 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-30181 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33676 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33677 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33678 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33642 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33674 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33675 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure Site Recovery | CVE-2022-33641 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure 存储库 | CVE-2022-30187 | Azure 存储库信息泄露漏洞 | 重要 |
Microsoft Defender for Endpoint | CVE-2022-33637 | Microsoft Defender for Endpoint篡改漏洞 | 重要 |
Microsoft Edge(基于Chromium) | CVE-2022-2295 | Chromium:V8 中的 CVE-2022-2295 类型混淆 | 未知 |
Microsoft Edge(基于Chromium) | CVE-2022-2294 | Chromium:CVE-2022-2294 WebRTC 中的堆缓冲区溢出 | 未知 |
Microsoft Graphics Component | CVE-2022-22034 | Windows 图形组件特权提升漏洞 | 重要 |
Microsoft Graphics Component | CVE-2022-30213 | Windows GDI+ 信息泄露漏洞 | 重要 |
Microsoft Graphics Component | CVE-2022-30221 | Windows 图形组件远程代码执行漏洞 | 严重 |
Microsoft Office | CVE-2022-33632 | Microsoft Office 安全功能绕过漏洞 | 重要 |
开源软件 | CVE-2022-27776 | HackerOne:CVE-2022-27776 凭据保护不足漏洞可能会泄漏身份验证或 cookie 标头数据 | 重要 |
角色:DNS服务器 | CVE-2022-30214 | Windows DNS 服务器远程执行代码漏洞 | 重要 |
角色:Windows 传真服务 | CVE-2022-22024 | Windows 传真服务远程代码执行漏洞 | 重要 |
角色:Windows 传真服务 | CVE-2022-22027 | Windows 传真服务远程代码执行漏洞 | 重要 |
角色:Windows Hyper-V | CVE-2022-30223 | Windows Hyper-V 信息泄露漏洞 | 重要 |
角色:Windows Hyper-V | CVE-2022-22042 | Windows Hyper-V 信息泄露漏洞 | 重要 |
Skype for Business 和 Microsoft Lync | CVE-2022-33633 | Skype for Business 和 Lync 远程代码执行漏洞 | 重要 |
Windows Active Directory | CVE-2022-30215 | Active Directory 联合服务特权提升漏洞 | 重要 |
Windows 高级本地过程调用 | CVE-2022-30202 | Windows 高级本地过程调用特权提升漏洞 | 重要 |
Windows 高级本地过程调用 | CVE-2022-30224 | Windows 高级本地过程调用特权提升漏洞 | 重要 |
Windows 高级本地过程调用 | CVE-2022-22037 | Windows 高级本地过程调用特权提升漏洞 | 重要 |
Windows BitLocker | CVE-2022-22711 | Windows BitLocker 信息泄露漏洞 | 重要 |
Windows BitLocker | CVE-2022-22048 | BitLocker 安全功能绕过漏洞 | 重要 |
Windows 启动管理器 | CVE-2022-30203 | Windows 启动管理器安全功能绕过漏洞 | 重要 |
Windows 客户端/服务器运行时子系统 | CVE-2022-22026 | Windows CSRSS 特权提升漏洞 | 重要 |
Windows 客户端/服务器运行时子系统 | CVE-2022-22049 | Windows CSRSS 特权提升漏洞 | 重要 |
Windows 客户端/服务器运行时子系统 | CVE-2022-22047 | Windows CSRSS 特权提升漏洞 | 重要 |
Windows 连接设备平台服务 | CVE-2022-30212 | Windows 连接设备平台服务信息泄露漏洞 | 重要 |
Windows 凭据保护 | CVE-2022-22031 | Windows Credential Guard 加入域的公钥提权漏洞 | 重要 |
Windows Fast FAT Driver | CVE-2022-22043 | Windows Fast FAT Drive特权提升漏洞 | 重要 |
Windows 传真和扫描服务 | CVE-2022-22050 | Windows 传真服务特权提升漏洞 | 重要 |
Windows 组策略 | CVE-2022-30205 | Windows 组策略特权提升漏洞 | 重要 |
Windows IIS | CVE-2022-30209 | Windows IIS 服务器特权提升漏洞 | 重要 |
Windows IIS | CVE-2022-22025 | Windows Internet Information Services Cachuri 模块拒绝服务漏洞 | 重要 |
Windows IIS | CVE-2022-22040 | Internet 信息服务动态压缩模块拒绝服务漏洞 | 重要 |
Windows Kernel | CVE-2022-21845 | Windows Kernel信息泄露漏洞 | 重要 |
Windows Media | CVE-2022-22045 | Windows.Devices.Picker.dll 特权提升漏洞 | 重要 |
Windows Media | CVE-2022-30225 | Windows Media Player 网络共享服务提权漏洞 | 重要 |
Windows 网络文件系统 | CVE-2022-22029 | Windows 网络文件系统远程代码执行漏洞 | 严重 |
Windows 网络文件系统 | CVE-2022-22028 | Windows 网络文件系统信息泄露漏洞 | 重要 |
Windows 网络文件系统 | CVE-2022-22039 | Windows 网络文件系统远程代码执行漏洞 | 严重 |
Windows 性能计数器 | CVE-2022-22036 | Windows 特权提升漏洞的性能计数器 | 重要 |
Windows 点对点隧道协议 | CVE-2022-30211 | Windows 第 2 层隧道协议 (L2TP) 远程代码执行漏洞 | 重要 |
Windows Portable Device Enumerator Service | CVE-2022-22023 | Windows Portable Device Enumerator Service安全功能绕过漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2022-30206 | Windows 后台打印程序特权提升漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2022-30226 | Windows 后台打印程序特权提升漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2022-22022 | Windows 后台打印程序特权提升漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2022-22041 | Windows 后台打印程序特权提升漏洞 | 重要 |
Windows 远程过程调用运行时 | CVE-2022-22038 | 远程过程调用运行时远程代码执行漏洞 | 严重 |
Windows 安全帐户管理器 | CVE-2022-30208 | Windows 安全帐户管理器 (SAM) 拒绝服务漏洞 | 重要 |
Windows 服务器服务 | CVE-2022-30216 | Windows Server 服务篡改漏洞 | 重要 |
Windows Shell | CVE-2022-30222 | Windows Shell 远程代码执行漏洞 | 重要 |
Windows Storage | CVE-2022-30220 | Windows 通用日志文件系统驱动程序特权提升漏洞 | 重要 |
Xbox | CVE-2022-33644 | Xbox Live 保存服务特权提升漏洞 | 重要 |
更多信息,可参考微软2022年7月安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按二维码关注
腾讯安全威胁情报中心