共计 1720 个字符,预计需要花费 5 分钟才能阅读完成。
微软官网公布了 2022 年 07 月的安全更新。本月更新颁布了 86 个破绽,蕴含 52 个特权晋升破绽、12 个近程执行代码破绽、11 个信息泄露破绽、5 个拒绝服务破绽、4 个平安性能绕过破绽以及 2 个篡改破绽,其中 4 个破绽级别为“Critical”(高危),80 个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。
波及组件
AMD CPU Branch
Azure Site Recovery
Azure Storage Library
Microsoft Defender for Endpoint
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Office
Open Source Software
Role: DNS Server
Role: Windows Fax Service
Role: Windows Hyper-V
Skype for Business and Microsoft Lync
Windows Active Directory
Windows Advanced Local Procedure Call
Windows BitLocker
Windows Boot Manager
Windows Client/Server Runtime Subsystem
Windows Connected Devices Platform Service
Windows Credential Guard
Windows Fast FAT Driver
Windows Fax and Scan Service
Windows Group Policy
Windows IIS
Windows Kernel
Windows Media
Windows Network File System
Windows Performance Counters
Windows Point-to-Point Tunneling Protocol
Windows Portable Device Enumerator Service
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Security Account Manager
Windows Server Service
Windows Shell
Windows Storage
XBox
以下破绽需特地留神
Windows CSRSS 特权晋升破绽
CVE-2022-22047
重大级别:重大 CVSS:7.8
被利用级别:检测到利用
该破绽曾经检测到在朝利用,胜利利用此破绽的攻击者能够取得零碎权限。火绒工程师倡议用户及时修复此破绽。
Windows Graphics Component 近程代码执行破绽
CVE-2022-30221
重大级别:高危 CVSS:8.8
被利用级别:有可能被利用
攻击者必须诱导用户连贯到歹意 RDP 服务器。连贯后,攻击者能够通过歹意服务器在指标用户零碎上执行任意代码。值得注意的是 Windows 7 Service Pack 1 或 Windows Server 2008 R2 Service Pack 1 零碎只有装置了 RDP 8.0 或 RDP 8.1,才会受到此破绽的影响。
Windows 网络文件系统近程执行代码破绽
CVE-2022-22029
重大级别:高危 CVSS:8.1
被利用级别:有可能被利用
攻打复杂度很高,攻击者能够通过网络利用此破绽,其通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发近程代码执行 (RCE)。
Remote Procedure Call Runtime 近程代码执行破绽
CVE-2022-22038
重大级别:高危 CVSS:8.1
被利用级别:有可能被利用
这是一个 RCE 破绽,影响所有受反对的 Windows 版本。攻打复杂度很高,要胜利利用此破绽,攻击者须要破费工夫通过发送恒定或间歇性数据来反复利用尝试。
Windows Server Service 篡改破绽
CVE-2022-30216
重大级别:重大 CVSS:8.8
被利用级别:很有可能被利用
通过身份验证的攻击者能够近程将歹意证书上传到受影响的服务器上从而篡改服务。
修复倡议
通过火绒个人版 / 企业版【破绽修复】性能修复破绽。