> 技术文档 > 漏洞盒子_2022-07 补丁日: 微软多个漏洞安全更新通告_新手信息安全技巧_server2022 勒索补丁 下载

漏洞盒子_2022-07 补丁日: 微软多个漏洞安全更新通告_新手信息安全技巧_server2022 勒索补丁 下载

漏洞盒子_2022-07 补丁日: 微软多个漏洞安全更新通告_新手信息安全技巧

0x01 漏洞简述

2022年07月12日,微软发布了2022年7月份安全更新,事件等级:严重,事件评分:8.8。

此次安全更新发布了84个漏洞的补丁,主要覆盖了以下组件: File 、 CSRSS、 、 、 、 、 for 、 and ; 、 Hyper-V等等。其中包含3个严重漏洞,79个高危漏洞, 2个中危漏洞。

对此,建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

对该漏洞的评定结果如下

评定方式等级

威胁等级

严重

影响面

广泛

攻击者价值

利用难度

评分

8.8

0x03 漏洞详情CVE-2022-22047: CSRSS特权提升漏洞

CVE: CVE-2022-22047

组件: CSRSS

漏洞类型: 特权提升

影响: 特权提升

简述: 该漏洞存在于客户端/服务器运行时子系统(CSRSS)中,允许经过身份认证的本地攻击者以的形式执行代码。该漏洞已出现在野利用。

社区热度趋势:

漏洞盒子_360漏洞_漏洞英文bug

CVE-2022-22029: File 代码执行漏洞

CVE: CVE-2022-22029

组件: File

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞允许未经验证的远程攻击者在没有用户交互的情况下通过向目标NFS服务器发送特制请求来利用这些漏洞,从而在目标系统上执行任意代码。要利用此漏洞,攻击者需要花费时间通过发送恒定或间歇性数据来不断进行利用尝试直到触发漏洞。

社区热度趋势:

漏洞英文bug_漏洞盒子_360漏洞

CVE-2022-30216: 篡改漏洞

CVE: CVE-2022-30216

组件:

漏洞类型: 安全特性绕过

影响: 代码执行

简述: 该漏洞允许经过身份验证的攻击者上传恶意证书到目标服务器。成功在目标系统上安装恶意的证书的攻击者可以将此漏洞用于包括但不限于代码执行的诸多利用方式。

社区热度趋势:

漏洞盒子_360漏洞_漏洞英文bug

CVE-2022-22038: Call 远程代码执行漏洞

CVE: CVE-2022-22038

组件: Call

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于 Call 中,未经身份验证的远程攻击者可通过向目标系统发送特制数据来利用此漏洞,从而在目标系统上执行任意代码。要成功利用此漏洞,攻击者需要通过发送恒定或间歇性数据来重复利用尝试,攻击复杂度为“高”。

社区热度趋势:

漏洞英文bug_360漏洞_漏洞盒子

0x04 影响版本CVE-2022-22047:

2012 R2 ( Core )

2012 R2

2012 ( Core )

2012

2008 R2 for x64-based Pack 1 ( Core )

2008 R2 for x64-based Pack 1

2008 for x64-based Pack 2 ( Core )

2008 for x64-based Pack 2

2008 for 32-bit Pack 2 ( Core )

2008 for 32-bit Pack 2

RT 8.1

8.1 for x64-based

8.1 for 32-bit

7 for x64-based Pack 1

7 for 32-bit Pack 1

2016 ( Core )

2016

10 1607 for x64-based

10 1607 for 32-bit

10 for x64-based

10 for 32-bit

10 21H2 for x64-based

10 21H2 for ARM64-based

10 21H2 for 32-bit

11 for ARM64-based

11 for x64-based

, 20H2 ( Core )

10 20H2 for ARM64-based

10 20H2 for 32-bit

10 20H2 for x64-based

2022 ( Core )

2022

10 21H1 for 32-bit

10 21H1 for ARM64-based

10 21H1 for x64-based

2019 ( Core )

2019

10 1809 for ARM64-based

10 1809 for x64-based

10 1809 for 32-bit

CVE-2022-22029:

2012 R2 ( Core )

2012 R2

2012 ( Core )

2012

2008 R2 for x64-based Pack 1 ( Core )

2008 R2 for x64-based Pack 1

2008 for x64-based Pack 2 ( Core )

2008 for x64-based Pack 2

2008 for 32-bit Pack 2 ( Core )

2008 for 32-bit Pack 2

2016 ( Core )

2016

, 20H2 ( Core )

2022 ( Core )

2022

2019 ( Core )

2019

CVE-2022-30216

10 21H2 for x64-based

10 21H2 for ARM64-based

10 21H2 for 32-bit

11 for ARM64-based

11 for x64-based

, 20H2 ( Core )

10 20H2 for ARM64-based

10 20H2 for 32-bit

10 20H2 for x64-based

2022 ( Core )

2022

10 21H1 for 32-bit

10 21H1 for ARM64-based

10 21H1 for x64-based

CVE-2022-22038:

2012 R2 ( Core )

2012 R2

2012 ( Core )

2012

RT 8.1

8.1 for x64-based

8.1 for 32-bit

2016 ( Core )

2016

10 1607 for x64-based

10 1607 for 32-bit

10 for x64-based

10 for 32-bit

10 21H2 for x64-based

10 21H2 for ARM64-based

10 21H2 for 32-bit

11 for ARM64-based

11 for x64-based

, 20H2 ( Core )

10 20H2 for ARM64-based

10 20H2 for 32-bit

10 20H2 for x64-based

2022 ( Core )

2022

10 21H1 for 32-bit

10 21H1 for ARM64-based

10 21H1 for x64-based

2019 ( Core )

2019

10 1809 for ARM64-based

10 1809 for x64-based

10 1809 for 32-bit

0x05 修复建议通用修补建议

建议通过安装360安全卫士进行一键更新。

应及时进行 版本更新并且保持自动更新开启。

/ 检测并开启自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“ ”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

June 2022 0x06 产品侧解决方案

~

网络安全学习,我们一起交流

~

丽江小吃城