微软于2022年7月发布零日漏洞修复安全补丁

微软周二发布了其每月一轮的补丁更新,以解决跨越多个产品类别的84个新的安全漏洞,其中包括一个在野外受到积极攻击的零天漏洞。
本月更新列表中排名第一的是CVE-2022-22047(CVSS分数:7.8),这是一种Windows客户端服务器运行时子系统(CSRSS)中的权限提升案例,攻击者可能会滥用该案例来获取系统权限。
Immersive Labs网络威胁研究主管凯文·布林(Kev Breen)对《黑客新闻》(Hacker News)表示:“有了这种访问级别,攻击者可以禁用端点检测和安全工具等本地服务”。“通过系统访问,他们还可以部署类似Mimikatz的工具,这些工具可以用于恢复更多的管理员和域级别帐户,从而快速传播威胁”。
除了微软的“漏洞检测”评估外,对攻击的性质和规模知之甚少。该公司的威胁情报中心(MSTIC)和安全响应中心(MSRC)被认为报告了该漏洞。
除CVE-2022-22047外,在同一组件中还修复了两个特权提升缺陷#8212;CVE-2022-22026(CVSS分数:8.8)和CVE-2022-22049(CVSS分数:7.8)&8212,这是谷歌零点计划研究员谢尔盖·格拉祖诺夫报道的。
“经过本地身份验证的攻击者可以向本地CSRSS服务发送巧尽心思构建的数据,将其权限从AppContainer提升到系统,”微软在CVE-2022-22026的咨询中表示。
“由于AppContainer环境被视为可防御的安全边界,因此任何能够绕过该边界的进程都被视为范围的更改。然后,攻击者可以在比AppContainer执行环境更高的完整性级别上执行代码或访问资源”。
该更新进一步突出了Azure Site Recovery业务连续性服务中多达32个问题的修补。其中两个缺陷与远程代码执行有关,其余30个与权限提升有关。
“成功利用[…]要求攻击者泄露与配置服务器相关的其中一个虚拟机的管理员凭据,”该公司说,并补充说,这些漏洞“不允许泄露任何机密信息,但可能允许攻击者修改可能导致服务不可用的数据"。
除此之外,在2022年6月短暂暂停后,微软7月份的更新还包含了对Windows打印后台处理程序模块(CVE-2022-22022、CVE-2022-22041、CVE-2022-30206和CVE-2022-30226)中四个权限提升漏洞的修复,突显出困扰该技术的似乎是一系列永无止境的缺陷。
其他供应商提供的软件补丁
除微软外,自本月初以来,其他供应商也发布了安全更新,以纠正几个漏洞,包括
- 土砖
- AMD公司
- 安卓
- Apache项目
- 思科
- 思杰公司
- 戴尔
- 飞塔
- 谷歌浏览器
- 惠普
- 英特尔
- 联想
- Linux发行版Debian、Oracle Linux、Red Hat、SUSE和Ubuntu
- 联发科技
- 高通公司
- 活力
- 施耐德电气
- VMware