Advertisement

微软于 2022 年 7 月发布安全补丁发布中的零日漏洞修复程序

微软已发布其每月的补丁星期二更新,以解决多个产品类别中的 84 个新安全漏洞,其中包括一个在野外受到积极攻击的零日漏洞。

在 84 项缺陷中,有 4 项被评为严重,80 项被评为严重。 这家科技巨头还单独修复了基于 Chromium 的 Edge 浏览器中的另外两个错误,其中一个修复了谷歌披露的另一个零日漏洞,该漏洞在现实世界的攻击中被积极利用。

本月更新列表中位居榜首的是 CVE-2022-22047(CVSS 分数:7.8),这是 Windows 客户端服务器运行时子系统 (CSRSS) 中的一个特权升级事件,攻击者可以利用该事件来获取权限。

“这种访问级别允许攻击者禁用本地服务,例如端点检测和安全工具,”Immersive Labs 网络威胁研究主管 Kev Breen 告诉黑客新闻。 “通过 SYSTEM 访问权限,他们还可以部署 Mimikatz 等工具,这些工具可用于恢复更多管理员和域级帐户,从而迅速传播威胁。”

除了微软的“检测到漏洞利用”评估外,我们对攻击的性质和范围知之甚少。 该公司的威胁情报中心 (MSTIC) 和安全响应中心 (MSRC) 报告了该错误。

除了 CVE-2022-22047 之外,在同一组件中还解决了另外两个特权滥用漏洞 – CVE-2022-22026(CVSS 得分:8.8)和 CVE-2022-22049(CVSS 得分:7.8)——由谷歌零项目研究员谢尔盖格拉祖诺夫。

“经过本地身份验证的攻击者可以将特制数据发送到本地 CSRSS 服务,以将其权限从 AppContainer 提升到 SYSTEM,”微软在 CVE-2022-22026 的公告中表示。

“因为 AppContainer 环境被认为是一个可防御的安全边界,所以任何可以绕过边界的进程都被认为是 Scope 的变化。然后攻击者可以以比 AppContainer 环境更高的完整性级别执行代码或访问资源。”执行环境。

微软还修复了一些远程代码执行错误,包括 Windows 网络文件系统 (CVE-2022-22029 和 CVE-2022-22039)、Windows 图形 (CVE-2022-30221)、远程过程调用运行时 (CVE -2022-22038)和 Windows Shell (CVE-2022-30222)。

此次更新通过修补 Azure Site Recovery 业务连续性服务中多达 32 个问题进一步与众不同,其中两个与远程代码执行有关,其余 30 个与权限提升有关。

“成功运行 […] 要求攻击者破坏与配置服务器关联的其中一个虚拟机的管理凭据,”该公司表示,并补充说这些缺陷“不允许泄露机密信息,但允许攻击者修改可能导致服务无法运行的数据。到达。”

此外,微软的 7 月更新还包括对 Windows Print Spooler 模块中的四个提权漏洞(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206 和 CVE-2022-30226)进行短暂休息后的修复2022 年 6 月,这表明困扰技术的缺陷似乎层出不穷。

网络安全

修补星期二更新是两个值得注意的修复,用于篡改 Windows Server 服务 (CVE-2022-30216) 和 Microsoft Defender for Endpoint (CVE-2022-33637) 中的漏洞以及三个拒绝服务 (DoS) 漏洞错误在 Internet 信息服务 (CVE-2022-22025 和 CVE-2022-22040) 和安全帐户管理器 (CVE-2022-30208) 中。

第三方软件补丁

除了微软,其他供应商自本月初以来也发布了安全更新,以解决各种漏洞,包括:

Advertisement