漏洞盒子_2022-07 补丁日: 微软多个漏洞安全更新通告_新手信息安全技巧_server2022 勒索补丁 下载
漏洞盒子_2022-07 补丁日: 微软多个漏洞安全更新通告_新手信息安全技巧
0x01 漏洞简述
2022年07月12日,微软发布了2022年7月份安全更新,事件等级:严重,事件评分:8.8。
此次安全更新发布了84个漏洞的补丁,主要覆盖了以下组件: File 、 CSRSS、 、 、 、 、 for 、 and ; 、 Hyper-V等等。其中包含3个严重漏洞,79个高危漏洞, 2个中危漏洞。
对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
对该漏洞的评定结果如下
评定方式等级
威胁等级
严重
影响面
广泛
攻击者价值
高
利用难度
高
评分
8.8
0x03 漏洞详情CVE-2022-22047: CSRSS特权提升漏洞
CVE: CVE-2022-22047
组件: CSRSS
漏洞类型: 特权提升
影响: 特权提升
简述: 该漏洞存在于客户端/服务器运行时子系统(CSRSS)中,允许经过身份认证的本地攻击者以的形式执行代码。该漏洞已出现在野利用。
社区热度趋势:
CVE-2022-22029: File 代码执行漏洞
CVE: CVE-2022-22029
组件: File
漏洞类型: 代码执行
影响: 服务器接管
简述: 该漏洞允许未经验证的远程攻击者在没有用户交互的情况下通过向目标NFS服务器发送特制请求来利用这些漏洞,从而在目标系统上执行任意代码。要利用此漏洞,攻击者需要花费时间通过发送恒定或间歇性数据来不断进行利用尝试直到触发漏洞。
社区热度趋势:
CVE-2022-30216: 篡改漏洞
CVE: CVE-2022-30216
组件:
漏洞类型: 安全特性绕过
影响: 代码执行
简述: 该漏洞允许经过身份验证的攻击者上传恶意证书到目标服务器。成功在目标系统上安装恶意的证书的攻击者可以将此漏洞用于包括但不限于代码执行的诸多利用方式。
社区热度趋势:
CVE-2022-22038: Call 远程代码执行漏洞
CVE: CVE-2022-22038
组件: Call
漏洞类型: 代码执行
影响: 服务器接管
简述: 该漏洞存在于 Call 中,未经身份验证的远程攻击者可通过向目标系统发送特制数据来利用此漏洞,从而在目标系统上执行任意代码。要成功利用此漏洞,攻击者需要通过发送恒定或间歇性数据来重复利用尝试,攻击复杂度为“高”。
社区热度趋势:
0x04 影响版本CVE-2022-22047:
2012 R2 ( Core )
2012 R2
2012 ( Core )
2012
2008 R2 for x64-based Pack 1 ( Core )
2008 R2 for x64-based Pack 1
2008 for x64-based Pack 2 ( Core )
2008 for x64-based Pack 2
2008 for 32-bit Pack 2 ( Core )
2008 for 32-bit Pack 2
RT 8.1
8.1 for x64-based
8.1 for 32-bit
7 for x64-based Pack 1
7 for 32-bit Pack 1
2016 ( Core )
2016
10 1607 for x64-based
10 1607 for 32-bit
10 for x64-based
10 for 32-bit
10 21H2 for x64-based
10 21H2 for ARM64-based
10 21H2 for 32-bit
11 for ARM64-based
11 for x64-based
, 20H2 ( Core )
10 20H2 for ARM64-based
10 20H2 for 32-bit
10 20H2 for x64-based
2022 ( Core )
2022
10 21H1 for 32-bit
10 21H1 for ARM64-based
10 21H1 for x64-based
2019 ( Core )
2019
10 1809 for ARM64-based
10 1809 for x64-based
10 1809 for 32-bit
CVE-2022-22029:
2012 R2 ( Core )
2012 R2
2012 ( Core )
2012
2008 R2 for x64-based Pack 1 ( Core )
2008 R2 for x64-based Pack 1
2008 for x64-based Pack 2 ( Core )
2008 for x64-based Pack 2
2008 for 32-bit Pack 2 ( Core )
2008 for 32-bit Pack 2
2016 ( Core )
2016
, 20H2 ( Core )
2022 ( Core )
2022
2019 ( Core )
2019
CVE-2022-30216
10 21H2 for x64-based
10 21H2 for ARM64-based
10 21H2 for 32-bit
11 for ARM64-based
11 for x64-based
, 20H2 ( Core )
10 20H2 for ARM64-based
10 20H2 for 32-bit
10 20H2 for x64-based
2022 ( Core )
2022
10 21H1 for 32-bit
10 21H1 for ARM64-based
10 21H1 for x64-based
CVE-2022-22038:
2012 R2 ( Core )
2012 R2
2012 ( Core )
2012
RT 8.1
8.1 for x64-based
8.1 for 32-bit
2016 ( Core )
2016
10 1607 for x64-based
10 1607 for 32-bit
10 for x64-based
10 for 32-bit
10 21H2 for x64-based
10 21H2 for ARM64-based
10 21H2 for 32-bit
11 for ARM64-based
11 for x64-based
, 20H2 ( Core )
10 20H2 for ARM64-based
10 20H2 for 32-bit
10 20H2 for x64-based
2022 ( Core )
2022
10 21H1 for 32-bit
10 21H1 for ARM64-based
10 21H1 for x64-based
2019 ( Core )
2019
10 1809 for ARM64-based
10 1809 for x64-based
10 1809 for 32-bit
0x05 修复建议通用修补建议
建议通过安装360安全卫士进行一键更新。
应及时进行 版本更新并且保持自动更新开启。
/ 检测并开启自动更新流程如下:
- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。
- 点击控制面板页面中的“系统和安全”,进入设置。
- 在弹出的新的界面中选择“ ”中的“启用或禁用自动更新”。
- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。
临时修补建议
通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。
June 2022 0x06 产品侧解决方案
~
网络安全学习,我们一起交流
~