pexels-pixabay-158651

2022-08 补丁日: 微软发布多个漏洞安全更新通告

时间 :2022-08-12 浏览 : 分类 :威胁情报
存在该漏洞的服务器端将允许未经身份验证的远程攻击者在受影响的SMB服务器上以提升的权限执行代码

一、 漏洞简述

2022年08月09日,微软发布了2022年8月份安全更新,事件等级:严重,事件评分:10.0。

此次安全更新发布了121个漏洞的补丁,主要覆盖了以下组件:Microsoft Office Outlook、Microsoft Office Excel、Active Directory Domain Services、Windows Kerberos、Windows Storage Spaces Direct、Windows Print Spooler Components、Windows Network File System、Windows Local Security Authority (LSA)、Windows Defender Credential Guard等等。其中包含17个严重漏洞,103个高危漏洞, 1个中危漏洞。

对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

1

 二、  风险等级

该事件的评定结果如下


       评定方式

      等级

威胁等级

严重

影响面

广泛

攻击者价值

利用难度

评分

10.0

 

三、漏洞详情

CVE-2022-34713: Microsoft Windows 支持诊断工具 (MSDT) 远程执行代码漏洞

CVE: CVE-2022-34713

组件: Windows 支持诊断工具 (MSDT)

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞别称“ DogWalk ”,存在于Microsoft Windows 支持诊断工具 (MSDT)中。当使用从调用应用程序(通常是 Microsoft Word)的 URL 协议调用 MSDT 时,允许执行任意代码。攻击者需要利用社会工程方法,说服用户单击链接或打开文档。该漏洞的PoC及技术细节已在互联网公开,且已经检测到在野利用。

社区热度:

2

CVE-2022-35804: SMB 客户端和服务器远程执行代码漏洞

CVE: CVE-2022-35804

组件: SMB

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于Microsoft 服务器消息块 3.1.1 (SMBv3) 协议中。存在该漏洞的服务器端将允许未经身份验证的远程攻击者在受影响的 SMB 服务器上以提升的权限执行代码。该漏洞仅影响Windows 11,启用了 SMB 服务器的 Windows 11 系统之间可能会发生蠕虫攻击。建议用户禁用 SMBv3 压缩。

社区热度:

3

CVE-2022-21980: Microsoft Exchange Server 特权提升漏洞

CVE: CVE-2022-21980、CVE-2022-24516、CVE-2022-24477

组件: Exchange Server

漏洞类型: 特权提升

影响: 服务器接管

简述: 该漏洞存在于Microsoft Exchange Server中,是访问限制不当造成的。该漏洞允许经过身份验证的攻击者接管所有 Exchange 用户的邮箱,进而从 Exchange 服务器上的任何邮箱读取和发送电子邮件或下载附件。建议管理员启用扩展保护。

社区热度:

4

CVE-2022-34715: Windows 网络文件系统远程执行代码漏洞

CVE: CVE-2022-34715

组件: 网络文件系统

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于Windows 网络文件系统中。未经身份验证的远程攻击者需要对受影响的 NFS 服务器进行特制调用,才能利用该漏洞。攻击者进而以提升的权限在服务器上执行任意代码。

社区热度:

5

CVE-2022-35742: Microsoft Outlook 拒绝服务漏洞

CVE: CVE-2022-35742

组件: Outlook

漏洞类型: 拒绝服务

影响: 拒绝服务

简述: 该漏洞存在于Microsoft Outlook中。攻击者可以向受害者发送恶意构造的电子邮件,导致受害者的 Outlook 应用程序立即终止且无法立即重新启动 Outlook。Outlook重新启动后,它将在检索并处理无效消息后再次终止。建议用户无需打开邮件或使用“阅读”窗格,可以使用其他Web 邮件或管理工具访问邮件帐户,并在重新启动 Outlook 之前从邮箱中删除有问题的电子邮件。

社区热度:无

 

四、影响版本

CVE-2022-34713

– Windows Server, version 20H2 (Server Core Installation)

– Windows Server 2022 (Server Core installation)

– Windows Server 2022

– Windows Server 2019 (Server Core installation)

– Windows Server 2019

– Windows Server 2016 (Server Core installation)

– Windows Server 2016

– Windows Server 2012 R2 (Server Core installation)

– Windows Server 2012 R2

– Windows Server 2012 (Server Core installation)

– Windows Server 2012

– Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

– Windows Server 2008 R2 for x64-based Systems Service Pack 1

– Windows RT 8.1

– Windows 8.1 for x64-based systems

– Windows 8.1 for 32-bit systems

– Windows 7 for x64-based Systems Service Pack 1

– Windows 7 for 32-bit Systems Service Pack 1

– Windows 11 for x64-based Systems

– Windows 11 for ARM64-based Systems

– Windows 10 for x64-based Systems

– Windows 10 for 32-bit Systems

– Windows 10 Version 21H2 for x64-based Systems

– Windows 10 Version 21H2 for ARM64-based Systems

– Windows 10 Version 21H2 for 32-bit Systems

– Windows 10 Version 21H1 for x64-based Systems

– Windows 10 Version 21H1 for ARM64-based Systems

– Windows 10 Version 21H1 for 32-bit Systems

– Windows 10 Version 20H2 for x64-based Systems

– Windows 10 Version 20H2 for ARM64-based Systems

– Windows 10 Version 20H2 for 32-bit Systems

– Windows 10 Version 1809 for x64-based Systems

– Windows 10 Version 1809 for ARM64-based Systems

– Windows 10 Version 1809 for 32-bit Systems

– Windows 10 Version 1607 for x64-based Systems

– Windows 10 Version 1607 for 32-bit Systems

CVE-2022-35804

– Windows 11 for x64-based Systems

– Windows 11 for ARM64-based Systems

CVE-2022-21980

– Microsoft Exchange Server 2019 Cumulative Update 12

– Microsoft Exchange Server 2019 Cumulative Update 11

– Microsoft Exchange Server 2016 Cumulative Update 23

– Microsoft Exchange Server 2016 Cumulative Update 22

– Microsoft Exchange Server 2013 Cumulative Update 23

CVE-2022-34715

– Windows Server 2022 (Server Core installation)

– Windows Server 2022

CVE-2022-35742

– Microsoft Outlook 2016 (64-bit edition)

– Microsoft Outlook 2016 (32-bit edition)

– Microsoft Outlook 2013 Service Pack 1 (64-bit editions)

– Microsoft Outlook 2013 Service Pack 1 (32-bit editions)

– Microsoft Outlook 2013 RT Service Pack 1

– Microsoft Office LTSC 2021 for 64-bit editions

– Microsoft Office LTSC 2021 for 32-bit editions

– Microsoft Office 2019 for 64-bit editions

– Microsoft Office 2019 for 32-bit editions

– Microsoft 365 Apps for Enterprise for 64-bit Systems

– Microsoft 365 Apps for Enterprise for 32-bit Systems


 五、修复建议

通用修补建议

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

– 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

– 点击控制面板页面中的“系统和安全”,进入设置。

– 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

– 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

June 2022 Security Updates