微软 7月安全更新多个高危漏洞 (CVE-2022-22038,CVE-2022-22029,CVE-2022-22039,CV

时间 : 2022-07-13 14:50:39

近日,网络应急团队监测到微软发布了2022年7月安全更新补丁,共发布了84个漏洞的补丁程序,修复了Windows Network File System、Windows CSRSS、Active Directory Federation Services、Windows Server Service等产品中的漏洞。其中10个漏洞值得关注(包括个4紧急漏洞和6个重要漏洞),漏洞详情如下:

1. CVE-2022-22038 Remote Procedure Call Runtime远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Microsoft Remote Procedure Call Runtime 存在远程代码执行漏洞,未经身份验证的远程攻击者可通过向目标系统发送特制数据来利用此漏洞,从而在目标系统上执行任意代码。微软在通告中指出,要成功利用此漏洞,攻击者需要通过发送恒定或间歇性数据来重复利用尝试,并将其攻击复杂度标记为“高”。

2. CVE-2022-22029、CVE-2022-22039 Windows Network File System远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows Network File System存在两个远程代码执行漏洞(CVE-2022-22029和CVE-2022-22039),未经身份验证的远程攻击者可通过向目标NFS服务器发送特制请求来利用这些漏洞,从而在目标系统上执行任意代码。微软在通告中指出成功利用此漏洞需要攻击者赢得竞争条件,并将其攻击复杂度标记为“高”。

3. CVE-2022-30221 Windows Graphics Component远程代码执行漏洞

风险等级:紧急

漏洞类型:远程代码执行

漏洞简介:Windows Graphics Component 存在远程代码执行漏洞,攻击者可通过诱导用户连接到攻击者控制的恶意 RDP 服务器来利用此漏洞,从而以该用户权限在目标系统上执行任意代码。另外,Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1默认不受此漏洞影响,只有安装了 RDP 8.0 或 RDP 8.1 才会受到此漏洞的影响。

4. CVE-2022-22047 Windows CSRSS权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:客户端/服务器运行时子系统(CSRSS)存在权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以 SYSTEM 权限执行任意代码。值得注意的是,该漏洞已经被检测到在野利用。

5. CVE-2022-30216 Windows Server Service篡改漏洞

风险等级:重要

漏洞类型:安全特性绕过

漏洞简介: Windows Server Service存在篡改漏洞,经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。成功利用此漏洞需要在受影响的系统上导入恶意证书,经过身份验证的远程攻击者可以将证书上传至目标服务器。

6. CVE-2022-30220 Windows Common Log File System Driver权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Common Log File System Driver存在权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以 SYSTEM 权限执行任意代码。

7. CVE-2022-22034 Windows Graphics Component权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:CVE-2022-22034 Windows Graphics Component存在权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以 SYSTEM 权限执行任意代码。

8. CVE-2022-30215 Active Directory Federation Services权限提升漏

风险等级:重要

漏洞类型:权限提升

漏洞简介:Active Directory Federation Services 存在权限提升漏洞,经过身份认证的远程攻击者可利用此漏洞获得域管理员权限。微软在通告中指出成功利用此漏洞需要攻击者在利用之前采取额外的行动来准备目标环境,并将其攻击复杂度标记为“高”。

9. CVE-2022-30202 Windows Advanced Local Procedure Call权限提升漏洞

风险等级:重要

漏洞类型:权限提升

漏洞简介:Windows Advanced Local Procedure Call存在权限提升漏洞,经过身份认证的本地攻击者可利用此漏洞在目标系统上以 SYSTEM 权限执行任意代码。微软在通告中指出成功利用此漏洞需要攻击者赢得竞争条件,并将其攻击复杂度标记为“高”。

【受影响版本】

  • Windows 10

  • Windows 11

  • Windows 7

  • Windows 8.1

  • Windows RT 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

    f446d92a7c219fc217a3b674db945ca4.png


Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本( Windows Server )、手机版本( Windows Phone )、嵌入式版本( Windows PE )等子系列,是全球应用最广泛的操作系统之一。


7*24小时技术支持
HKBGP
海外CN2服务器(客服1)
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【客服】
7*24小时技术支持
HKBGP
TG官方群组
HKBGP
Telegram ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ ⁣⁣⁣⁣ 【群组】
HKBGP