【漏洞通告】微軟8月多個安全漏洞

0x00 漏洞概述

2022年8月9日,微軟發佈了8月安全更新,本次發佈的安全更新修復了包括2個0 day漏洞在內的121個安全漏洞(不包括20個Microsoft Edge漏洞),其中有17個漏洞評級為「嚴重」。

0x01 漏洞詳情

本次發佈的安全更新涉及Active Directory Domain Services、Azure 、Microsoft Exchange Server、Microsoft Office、Microsoft MSDT、Windows Kerberos、Windows Kernel、Windows Internet Information Services、Windows Network File System、Windows Secure Socket Tunneling Protocol (SSTP)和Windows Win32K等多個產品和元件。

本次修復的121個漏洞中,64個為提取漏洞,31個為遠端程式碼執行漏洞,12個為資訊洩露漏洞,7個為拒絕服務漏洞,6個為安全功能繞過漏洞,以及1個欺騙漏洞。

微軟本次共修復了2個0 day漏洞,其中CVE-2022-34713(DogWalk漏洞的變體)已發現被積極利用:

CVE-2022-34713:Microsoft MSDT遠端程式碼執行漏洞

該漏洞位於Microsoft Windows 支持診斷工具 (MSDT) 中,其CVSS評分為7.8,攻擊複雜度低且無需特殊許可權,但需與使用者互動才能本地利用。該漏洞目前已經公開披露,且已經檢測到漏洞利用。

CVE-2022-30134:Microsoft Exchange 資訊洩露漏洞

該漏洞的CVSS評分為7.6,攻擊複雜度和所需許可權低,無需使用者互動即可遠端利用,成功利用該漏洞可以讀取目標電子郵件。目前該漏洞已經公開披露,微軟已經發布了該漏洞的安全更新,但受影響使用者還需啟用Exchange Server的Windows 擴展保護以防護此漏洞。

本次修復的漏洞中,評級為嚴重的17個漏洞包括:

CVE-2022-34691:Active Directory 域服務特權提升漏洞:經過身份驗證的使用者可以操縱其擁有或管理的計算機帳戶的屬性,並從 Active Directory 證書服務獲取證書,從而允許提升系統許可權。只有當 Active Directory 證書服務在域上運行時,系統才容易受到攻擊。

CVE-2022-33646:Azure Batch 節點代理特權提升漏洞

CVE-2022-21980:Microsoft Exchange Server 特權提升漏洞

CVE-2022-24516:Microsoft Exchange Server 特權提升漏洞

CVE-2022-24477:Microsoft Exchange Server 特權提升漏洞

CVE-2022-35752:Windows SSTP遠端程式碼執行漏洞

CVE-2022-35753:Windows SSTP遠端程式碼執行漏洞

CVE-2022-34696:Windows Hyper-V 遠端程式碼執行漏洞

CVE-2022-35804:SMB 客戶端和伺服器遠端程式碼執行漏洞

CVE-2022-30133:Windows 點對點協議 (PPP) 遠端程式碼執行漏洞

CVE-2022-35744:Windows 點對點協議 (PPP) 遠端程式碼執行漏洞:只能通過埠 1723 通訊來利用CVE-2022-30133和CVE-2022-35744,可以通過禁用埠 1723作為臨時緩解措施,但這可能會影響網路上的通訊。

CVE-2022-35745:Windows SSTP遠端程式碼執行漏洞

CVE-2022-35766:Windows SSTP遠端程式碼執行漏洞

CVE-2022-35794:Windows SSTP遠端程式碼執行漏洞:成功利用此漏洞需要贏得競爭條件,可以在未經身份驗證的情況下向 RAS 伺服器發送特製的連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行 (RCE)。

CVE-2022-34714:Windows SSTP遠端程式碼執行漏洞

CVE-2022-34702:Windows SSTP遠端程式碼執行漏洞

CVE-2022-35767:Windows SSTP遠端程式碼執行漏洞

微軟8月更新涉及的完整漏洞列表如下:

微軟8月更新涉及的完整漏洞列表如下

0x02 處置建議

目前微軟已發佈相關安全更新,建議受影響的使用者儘快修復。

(一) Windows update更新

自動更新:

Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新並在下一次啟動時安裝。

手動更新:

1、點選「開始菜單」或按Windows快捷鍵,點選進入「設置」

2、選擇「更新和安全」,進入「Windows更新」(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入「Windows更新」,具體步驟為「控制面板」->「系統和安全」->「Windows更新」)

3、選擇「檢查更新」,等待系統將自動檢查並下載可用更新。

4、更新完成後重啟計算機,可通過進入「Windows更新」->「查看更新歷史記錄」查看是否成功安裝了更新。對於沒有成功安裝的更新,可以點選該更新名稱進入微軟官方更新描述連結,點選最新的SSU名稱並在新連結中點選「Microsoft 更新目錄」,然後在新連結中選擇適用於目標系統的補丁進行下載並安裝。

(二) 手動安裝更新

Microsoft官方下載相應補丁進行更新。

8月安全更新下載連結:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

補丁下載示例:

1.打開上述下載連結,點選漏洞列表中要修復的CVE連結。

例1:微軟漏洞列表示例(2月)

例1:微軟漏洞列表示例(2月)

2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點選右側【下載】處打開補丁下載連結。

例2:CVE-2022-21989補丁下載示例

3.點選【安全更新】,打開補丁下載頁面,下載相應補丁並進行安裝。

例3:補丁下載界面

例3:補丁下載界面

4.安裝完成後重啟計算機。

0x03 參考連結

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2022-patch-tuesday-fixes-exploited-zero-day-121-flaws/

https://blog.qualys.com/vulnerabilities-threat-research/2022/08/09/august-2022-patch-tuesday

0x04 更新版本

版本

日期

修改內容

V1.0

2022-08-10

首次發佈

相關文章

「C# 不停止膨脹,必將走向滅亡」

「C# 不停止膨脹,必將走向滅亡」

【CSDN 編者按】程式語言更新的頻率是越快越好,還是越慢越好,不斷增加的功能是否真的就是開發者想要的? 原文連結:https://medi...