返回

微软于2022年7月发布零日漏洞修复安全补丁

发布时间:2022-07-18 21:49:14 454
# 漏洞# 数据# 攻击# 工具# 补丁

微软周二发布了其每月一轮的补丁更新,以解决跨越多个产品类别的84个新的安全漏洞,其中包括一个在野外受到积极攻击的零天漏洞。

本月更新列表中排名第一的是CVE-2022-22047(CVSS分数:7.8),这是一种Windows客户端服务器运行时子系统(CSRSS)中的权限提升案例,攻击者可能会滥用该案例来获取系统权限。

Immersive Labs网络威胁研究主管凯文·布林(Kev Breen)对《黑客新闻》(Hacker News)表示:“有了这种访问级别,攻击者可以禁用端点检测和安全工具等本地服务”。“通过系统访问,他们还可以部署类似Mimikatz的工具,这些工具可以用于恢复更多的管理员和域级别帐户,从而快速传播威胁”。

除了微软的“漏洞检测”评估外,对攻击的性质和规模知之甚少。该公司的威胁情报中心(MSTIC)和安全响应中心(MSRC)被认为报告了该漏洞。

除CVE-2022-22047外,在同一组件中还修复了两个特权提升缺陷#8212;CVE-2022-22026(CVSS分数:8.8)和CVE-2022-22049(CVSS分数:7.8)&8212,这是谷歌零点计划研究员谢尔盖·格拉祖诺夫报道的。

“经过本地身份验证的攻击者可以向本地CSRSS服务发送巧尽心思构建的数据,将其权限从AppContainer提升到系统,”微软在CVE-2022-22026的咨询中表示。

“由于AppContainer环境被视为可防御的安全边界,因此任何能够绕过该边界的进程都被视为范围的更改。然后,攻击者可以在比AppContainer执行环境更高的完整性级别上执行代码或访问资源”。

该更新进一步突出了Azure Site Recovery业务连续性服务中多达32个问题的修补。其中两个缺陷与远程代码执行有关,其余30个与权限提升有关。

“成功利用[…]要求攻击者泄露与配置服务器相关的其中一个虚拟机的管理员凭据,”该公司说,并补充说,这些漏洞“不允许泄露任何机密信息,但可能允许攻击者修改可能导致服务不可用的数据"。

除此之外,在2022年6月短暂暂停后,微软7月份的更新还包含了对Windows打印后台处理程序模块(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206和CVE-2022-30226)中四个权限提升漏洞的修复,突显出困扰该技术的似乎是一系列永无止境的缺陷。

其他供应商提供的软件补丁

除微软外,自本月初以来,其他供应商也发布了安全更新,以纠正几个漏洞,包括

  • 土砖
  • AMD公司
  • 安卓
  • Apache项目
  • 思科
  • 思杰公司
  • 戴尔
  • 飞塔
  • 谷歌浏览器
  • 惠普
  • 英特尔
  • 联想
  • Linux发行版Debian、Oracle Linux、Red Hat、SUSE和Ubuntu
  • 联发科技
  • 高通公司
  • 活力
  • 施耐德电气
  • VMware

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线