微软发布了针对其产品类别中的 84 个漏洞的补丁程序,其中包括一个现已被积极利用的漏洞和四个被评为严重严重的漏洞。
安全更新还包括修复该公司常年存在漏洞的 Windows Print Spooler 技术中的四个特权提升漏洞,以及其 Azure Site Recovery 灾难恢复服务中的 30 多个漏洞。在披露的 84 个漏洞中,至少有 12 个允许远程代码执行,11 个与信息泄露有关,4 个可以绕过安全功能。剩下的大多数缺陷可以提升特权。
优先级一:CVE-2022-22047
审查微软最新更新的安全专家表示,需要立即关注的漏洞是当前正在被利用的 Windows 客户端服务器运行时子系统 (CSRSS) 中的特权提升漏洞 ( CVE-2022-22047 )。微软自己将该漏洞评估为“重要”,给出了7.8(满分10分)的严重等级。据称,该漏洞与 7 月更新中的所有其他漏洞一样尚未公开披露。即便如此,微软称该漏洞正在被积极利用,但没有提供任何进一步的信息。
Trend Micro Zero Day Initiative在一篇博客中分析指出:“该漏洞允许攻击者以系统的形式执行代码,前提是他们可以在目标上执行其他代码。”“这种类型的错误通常与代码执行错误(通常是一个特别制作的Office或Adobe文档)配对,以接管系统。”这种类型的攻击经常利用宏,这就是为什么微软最近决定延迟默认屏蔽所有宏。
网安公司安全产品负责人表示,企业更应该优先考虑到,攻击者正积极利用这个漏洞。更新漏洞的优先级应该谨慎考虑。
其他需要关注的缺陷
安全专家对微软7月更新的漏洞优先级排序为:CVE-2022-30216、CVE-2022-22038、CVE-2022-30221和CVE-2022-30222。
CVE-2022-30216 是Windows Server Service中的一个低复杂度篡改漏洞,允许经过身份验证的攻击者远程上传证书到Server服务。微软称该漏洞更容易被利用,因为它不需要用户交互和低级权限。趋势科技ZDI表示,“虽然这一漏洞被列在‘篡改’中,但可以在目标系统上安装自己的证书的攻击者可能会利用这一漏洞达到各种目的,包括执行代码。”建议尽快测试和部署补丁,尤其是关键服务器。
CVE-2022-22038是一个远程过程调用运行时(Remote Procedure Call Runtime)远程代码执行漏洞,该漏洞可允许未经身份验证的攻击对有漏洞的系统执行恶意代码。微软认为该漏洞很难利用,因为攻击者需要“花费时间通过不断或间歇性地发送数据来重复利用”。趋势科技(Trend Micro)的ZDI评估该漏洞具有可能使其成为蠕虫的特性。“如果利用复杂性低,一些人会认为,因为尝试可能是脚本,CVSS将是9.8。建议快速部署补丁。
CVE-2022-30221是Windows图形组件中的一个远程代码执行漏洞。攻击者可以通过诱使用户连接到恶意RDP服务器来利用该漏洞。微软表示,成功做到这一点的攻击者将能够在受影响系统用户的环境中执行代码。
CVE-2022-30222是另一个远程代码执行漏洞——这次是在 Windows Shell 图形用户界面中。微软指出,该漏洞允许未经身份验证的攻击者以特定方式与登录屏幕交互,在易受攻击的系统上执行代码。针对该缺陷的攻击可能涉及很少的复杂性并且没有用户交互。
Windows 打印后台处理程序缺陷卷土重来
微软7月的更新还修复了Windows Print假脱机程序的四个缺陷(CVE-2022-22022, CVE-2022-22041, CVE-2022-30206和CVE-2022-30226)。打印后台处理程序的缺陷近年来一直是Windows用户的一个主要问题。该技术最近最显著的缺陷之一是PrintNightmare,这是一个影响所有Windows版本的远程代码执行漏洞。
Azure Site Recovery 漏洞过多
安全专家表示,微软解决了 Azure Site Recovery 中的 33 个漏洞,这些漏洞可能允许攻击者采取各种行动,包括远程代码执行、权限提升和信息窃取。这些漏洞都没有被公开披露或目前正在被利用,但问题在于已修复的漏洞数量。
而且,解决这些缺陷并不简单:它需要以管理员身份登录每个流程服务器,然后下载并安装最新版本。他指出:“像这样的漏洞通常很容易丢失,因为它们不受典型补丁管理流程的管理。”
安全漏洞不仅可能导致黑客入侵,而且还可能对数据安全造成威胁。近年来,对网络安全要求的增加需要企业采用更加安全的软件和防护手段。软件安全是网络安全最后一道防线,提高软件安全,可以在开发期间通过安全左移等方式,结合安全测试工具提高软件安全性,降低网络攻击风险。
文章来源: