专栏名称: 火绒安全实验室
火绒是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务,并持续对外赋能反病毒引擎等相关自主研发技术。
目录
相关文章推荐
锌财经  ·  视频号5K营销,重塑汽车市场新生态 ·  昨天  
视觉志  ·  它用50年,成了中国旅人心中“白月光” ·  2 天前  
青岛新闻网  ·  2025年的第一篇推送,来了! ·  4 天前  
青岛新闻网  ·  2025年的第一篇推送,来了! ·  4 天前  
51好读  ›  专栏  ›  火绒安全实验室

2022-08微软漏洞通告

火绒安全实验室  · 公众号  ·  · 2022-08-10 15:23

正文

点击蓝字 关注我们


微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


01
涉及组件


    • .NET Core

    • Active Directory Domain Services

    • Azure Batch Node Agent

    • Azure Real Time Operating System

    • Azure Site Recovery

    • Azure Sphere

    • Microsoft ATA Port Driver

    • Microsoft Bluetooth Driver

    • Microsoft Edge (Chromium-based)

    • Microsoft Exchange Server

    • Microsoft Office

    • Microsoft Office Excel

    • Microsoft Office Outlook

    • Microsoft Windows Support Diagnostic Tool (MSDT)

    • Remote Access Service Point-to-Point Tunneling Protocol

    • Role: Windows Fax Service

    • Role: Windows Hyper-V

    • System Center Operations Manager

    • Visual Studio

    • Windows Bluetooth Service

    • Windows Canonical Display Driver

    • Windows Cloud Files Mini Filter Driver

    • Windows Defender Credential Guard

    • Windows Digital Media

    • Windows Error Reporting

    • Windows Hello

    • Windows Internet Information Services

    • Windows Kerberos

    • Windows Kernel

    • Windows Local Security Authority (LSA)

    • Windows Network File System

    • Windows Partition Management Driver

    • Windows Point-to-Point Tunneling Protocol

    • Windows Print Spooler Components

    • Windows Secure Boot

    • Windows Secure Socket Tunneling Protocol (SSTP)

    • Windows Storage Spaces Direct

    • Windows Unified Write Filter

    • Windows WebBrowser Control

    • Windows Win32K

(下滑可查看)



02
以下漏洞需特别注意


Microsoft Windows 支持诊断工具 (MSDT)远程代码执行漏洞

CVE-2022-34713 / CVE-2022-35743

严重级别:严重 CVSS:7.8

被利用级别:检测到利用 / 很有可能被利用

利用该漏洞的攻击者需要诱导用户从网站下载并打开特制的文件,从而在他们的本地计算机执行任意代码。其中CVE-2022-34713已经检测到在野利用。


Windows点对点协议(PPP)远程代码执行漏洞

CVE-2022-30133 / CVE-2022-35744

严重级别:高危  CVSS:9.8

被利用级别:有可能被利用

未经身份验证的攻击者可以向 RAS 服务器发送特制的连接请求,这可能导致攻击者可以在 RAS 服务器上远程执行任意代码。


SMB 客户端和服务器远程代码执行漏洞

CVE-2022-35804

严重级别:高危  CVSS:8.8

被利用级别:很有可能被利用

此漏洞可通过两种不同的载体加以利用,成功利用该漏洞的攻击者可以在目标系统上执行任意代码。


Active Directory 域服务特权提升漏洞

CVE-2022-34691

严重级别:高危  CVSS:8.8

被利用级别:有可能被利用

当 Active Directory 证书服务在域上运行时,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户属性,并从 Active Directory 证书服务中获取允许提升权限的证书。


Windows内核特权提升漏洞

CVE-2022-35761

严重级别:严重  CVSS:8.4

被利用级别:很有可能被利用

该漏洞无需用户交互,成功利用此漏洞的攻击者可以获得系统权限。


03
修复建议


1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide



完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug


长按识别二维码关注

了解更多安全干货、资讯以及火绒安全大事记