大工网安告[2022]028号
一、情况分析
微软官方发布的7月安全更新通告,此次更新官方发布的安全补丁,共修复86个漏洞,按照漏洞评分等级划分:严重4个,高危5个、中危32个、低危45个,涉及组件包括:Microsoft Defender for Endpoint,Microsoft Edge (Chromium-based),Microsoft Office,Windows IIS,Windows Active Directory,Windows Network File System,Windows Remote Procedure Call Runtime,Microsoft Graphics Component等。
1.1 漏洞描述
CVE-2022-22047(Windows CSRSS权限提升漏洞):
该漏洞允许以System权限执行代码,目前已发现在野利用。
CVE-2022-2294(Chromium Blink WebRTC堆溢出漏洞):
该漏洞存在于Microsoft Edge(基于Chromium),目前已发现在野利用。
CVE-2022-30221(Windows图形组件远程代码执行漏洞):
该漏洞需要让受害者链接到攻击者的恶意RDP服务器,连接后,服务器可以在目标用户的上下文中执行代码。
只有安装了RDP 8.0或RDP 8.1,Windows 7 Service Pack 1或Windows Server 2008 R2 Service Pack 1才会受此漏洞影响。如果您没有在Windows 7 SP1或Window Server 2008 R2 SP1上安装这些版本的RDP,那么您不会受到此漏洞的影响。
CVE-2022-22038(Windows RPC运行时远程代码执行漏洞):
此漏洞允许攻击者在未经身份验证的情况下对受漏洞影响的系统进行远程代码攻击。
CVE-2022-22029(Windows网络文件系统远程代码执行漏洞):
此漏洞允许攻击者在未经身份验证且无需用户交互的情况下对受该漏洞影响的系统进行远程代码执行攻击。
CVE-2022-22039(Windows网络文件系统远程代码执行漏洞):
此漏洞允许攻击者在未经身份验证的情况下通过调用网络文件系统(NFS)可以触发远程代码执行漏洞,该漏洞可通过网络利用。
1.2 漏洞编号
CVE-2022-30221
CVE-2022-22038
CVE-2022-22029
CVE-2022-22039
CVE-2022-22047已发现再野利用
CVE-2022-2294已发现再野利用
1.3 漏洞等级
高危
二、影响版本
影响Windows多个主流版本
三、处置建议
Windows自动更新
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的7月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul