查看原文
其他

微软八月补丁日:修复了121个漏洞,包括已被积极利用的0day


长按二维码关注

腾讯安全威胁情报中心


今天是微软例行补丁日,微软发布了2022年8月安全公告,修复了121个安全漏洞,其中包括被积极利用的“DogWalk”0day漏洞。腾讯安全专家建议所有受影响用户尽快升级安装补丁,推荐采用Windows更新、腾讯电脑管家、腾讯零信任iOA的漏洞扫描修复功能安装。


在今天修复的 121 个漏洞中有 17 个被归类为“严重”,严重级漏洞允许远程代码执行(RCE)或特权提升。


104个归类为“重要”,按漏洞性质分类如下:

  • 64个提权漏洞

  • 6个安全功能绕过漏洞

  • 31个远程代码执行漏洞

  • 12个信息泄露漏洞

  • 7个拒绝服务漏洞

  • 1个欺骗漏洞


以上计数不包括在Microsoft Edge浏览器中修复的 20 个漏洞,通常Edge漏洞的修复与Chrome同步。


本月安全更新包含以下产品、功能和角色:

  • .NET Core

  • Active Directory 域服务

  • Azure 批处理节点代理

  • Azure 实时操作系统

  • Azure Site     Recovery

  • Azure Sphere

  • Microsoft ATA 端口驱动程序

  • Microsoft 蓝牙驱动程序

  • Microsoft Edge(基于 Chromium)

  • Microsoft Exchange Server

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Windows 支持诊断工具 (MSDT)

  • 远程访问服务点对点隧道协议

  • 角色:Windows 传真服务

  • 角色:Windows Hyper-V

  • System Center Operations Manager

  • Visual Studio

  • Windows 蓝牙服务

  • Windows 规范显示驱动程序

  • Windows Cloud Files Mini Filter Driver

  • Windows Defender Credential Guard

  • Windows 数字媒体

  • Windows 错误报告

  • Windows Hello

  • Windows Internet Information Services

  • Windows Kerberos

  • Windows Kernel

  • Windows 本地安全机构 (LSA)

  • Windows 网络文件系统

  • Windows Partition Management Driver

  • Windows 点对点隧道协议

  • Windows 打印后台处理程序组件

  • Windows 安全启动

  • Windows 安全套接字隧道协议 (SSTP)

  • Windows 存储空间直通

  • Windows 统一写入筛选器

  • Windows WebBrowser 控件

  • Windows Win32K


值得关注的重点漏洞:

本月补丁日,微软修复了两个被披露的0day漏洞,其中一个被积极利用。


0day漏洞是指,漏洞被公开披露或被积极利用时,没有官方提供的漏洞修复程序。漏洞处于0day状态的时期,是漏洞风险最大的时期。


今天修复的被积极利用的0day漏洞又被称为“DogWalk”,漏洞编号为CVE-2022-34713,Microsoft Windows支持诊断工具 (MSDT) 远程代码执行漏洞。


这个漏洞是安全研究员Imre Rad在2020年1月首次发现了这个漏洞,在发现Microsoft Office MSDT漏洞后,安全研究人员再次推动修复 DogWalk 漏洞,这是今天更新的一部分。


另一个0day漏洞编号为CVE-2022-30134,Microsoft Exchange 信息泄露漏洞”,允许攻击者读取目标电子邮件,目前该漏洞尚未发现在野利用。


以下是 2022 年 8月补丁日微软安全更新公告的完整列表:

漏洞编号

漏洞名称

影响

最高严重性

CVSS评分

漏洞利用评估

CVE-2022-21979

Exchange Server信息泄露漏洞

信息泄露

重要

4.8

不太可能利用

CVE-2022-21980

Exchange Server 特权提升漏洞

特权提升

严重

8

更有可能利用

CVE-2022-24477

Exchange Server 特权提升漏洞

特权提升

严重

8

更有可能利用

CVE-2022-24516

Exchange Server 特权提升漏洞

特权提升

严重

8

更有可能利用

CVE-2022-30133

Windows 点对点协议 (PPP) 远程代码执行漏洞

远程代码执行

严重

9.8

不太可能利用

CVE-2022-30134

Exchange 信息泄露漏洞

信息泄露

重要

7.6

漏洞信息已公开,不太可能利用

CVE-2022-30144

Windows Bluetooth 服务远程代码执行漏洞

远程代码执行

重要

7.5

不太可能利用

CVE-2022-30175

Azure RTOS GUIX Studio 远程代码执行漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-30176

Azure RTOS GUIX Studio 远程代码执行漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-30194

Windows WebBrowser Control 远程执行代码漏洞

远程代码执行

重要

7.5

不太可能利用

CVE-2022-30197

Windows 内核信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-33631

Excel 安全功能绕过漏洞

安全功能绕过

重要

7.3

不太可能利用

CVE-2022-33640

System Center Operations Manager:开放式管理基础结构 (OMI) 特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-33646

Azure 批处理节点代理远程代码执行漏洞

特权提升

严重

7

更有可能利用

CVE-2022-33648

Excel 远程执行代码漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-33670

Windows Partition Management Driver 特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-34301

Eurosoft 启动加载程序绕过

安全功能绕过

重要


更有可能利用

CVE-2022-34302

New Horizon Data Systems Inc 启动加载程序绕过

安全功能绕过

重要


更有可能利用

CVE-2022-34303

Crypto Pro 启动加载程序绕过

安全功能绕过

重要


更有可能利用

CVE-2022-34685

Azure RTOS GUIX Studio 信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-34686

Azure RTOS GUIX Studio 信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-34687

Azure RTOS GUIX Studio 远程代码执行漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-34690

Windows 传真服务特权提升漏洞

特权提升

重要

7.1

不太可能利用

CVE-2022-34691

Active Directory 域服务特权提升漏洞

特权提升

严重

8.8

更有可能利用

CVE-2022-34692

Exchange 信息泄露漏洞

信息泄露

重要

5.3

不太可能利用

CVE-2022-34696

Windows Hyper-V 远程执行代码漏洞

远程代码执行

严重

7.8

不太可能利用

CVE-2022-34699

Windows Win32k 特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-34701

Windows 安全套接字隧道协议  (SSTP) 拒绝服务漏洞

拒绝服务

重要

5.3

不太可能利用

CVE-2022-34702

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-34703

Windows Partition Management Driver 特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-34704

Windows Defender Credential Guard 信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-34705

Windows Defender 凭据保护权限提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-34706

Windows 本地安全机构 (LSA) 特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-34707

Windows 内核特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-34708

Windows 内核信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-34709

Windows Defender Credential Guard 安全功能绕过漏洞

安全功能绕过

重要

6

不太可能利用

CVE-2022-34710

Windows Defender Credential Guard 信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-34712

Windows Defender Credential Guard 信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-34713

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

远程代码执行

重要

7.8

漏洞信息已公开,检测到在野利用

CVE-2022-34714

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-34715

Windows 网络文件系统远程代码执行漏洞

远程代码执行

重要

9.8

不太可能利用

CVE-2022-34716

.NET 欺骗漏洞

欺骗

重要

5.9

不太可能利用

CVE-2022-34717

Microsoft Office 远程执行代码漏洞

远程代码执行

重要

8.8

不太可能利用

CVE-2022-35742

Microsoft Outlook 拒绝服务漏洞

拒绝服务

重要

7.5

不太可能利用

CVE-2022-35743

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

远程代码执行

重要

7.8

更有可能利用

CVE-2022-35744

Windows 点对点协议 (PPP) 远程代码执行漏洞

远程代码执行

严重

9.8

不太可能利用

CVE-2022-35745

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-35746

Windows Digital Media Receiver 特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35747

Windows 点对点协议 (PPP) 拒绝服务漏洞

拒绝服务

重要

5.9

不太可能利用

CVE-2022-35748

HTTP.sys 拒绝服务漏洞

拒绝服务

重要

7.5

更有可能利用

CVE-2022-35749

Windows Digital Media Receiver 特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35750

Win32k 特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-35751

Windows Hyper-V 特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-35752

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-35753

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-35754

统一写入筛选器特权提升漏洞

特权提升

重要

6.7

不太可能利用

CVE-2022-35755

Windows 打印后台处理程序特权提升漏洞

特权提升

重要

7.3

更有可能利用

CVE-2022-35756

Windows Kerberos 特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-35757

Windows Cloud Files Mini Filter Driver 特权提升漏洞

特权提升

重要

7.3

不太可能利用

CVE-2022-35758

Windows 内核内存信息泄露漏洞

信息泄露

重要

5.5

不太可能利用

CVE-2022-35759

Windows 本地安全机构 (LSA) 拒绝服务漏洞

拒绝服务

重要

6.5

不太可能利用

CVE-2022-35760

Microsoft ATA 端口驱动程序特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35761

Windows 内核特权提升漏洞

特权提升

重要

8.4

更有可能利用

CVE-2022-35762

储存空间直接特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35763

储存空间直接特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35764

储存空间直接特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35765

储存空间直接特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35766

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-35767

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-35768

Windows 内核特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35769

Windows 点对点协议 (PPP) 拒绝服务漏洞

拒绝服务

重要

7.5

不太可能利用

CVE-2022-35771

Windows Defender 凭据保护权限提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35772

Azure Site Recovery 远程执行代码漏洞

远程代码执行

重要

7.2

不太可能利用

CVE-2022-35773

Azure RTOS GUIX Studio 远程代码执行漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-35774

Azure Site Recovery 特权提升漏洞

特权提升

重要

4.9

不太可能利用

CVE-2022-35775

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35776

Azure Site Recovery 拒绝服务漏洞

拒绝服务

重要

6.2

不太可能利用

CVE-2022-35777

Visual Studio 远程执行代码漏洞

远程代码执行

重要

8.8

不太可能利用

CVE-2022-35779

Azure RTOS GUIX Studio 远程代码执行漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-35780

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35781

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35782

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35783

Azure Site Recovery 特权提升漏洞

特权提升

重要

4.4

不太可能利用

CVE-2022-35784

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35785

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35786

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35787

Azure Site Recovery 特权提升漏洞

特权提升

重要

4.9

不太可能利用

CVE-2022-35788

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35789

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35790

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35791

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35792

储存空间直接特权提升漏洞

特权提升

重要

7.8

不太可能利用

CVE-2022-35793

Windows 打印后台处理程序特权提升漏洞

特权提升

重要

7.3

更有可能利用

CVE-2022-35794

Windows 安全套接字隧道协议  (SSTP) 远程代码执行漏洞

远程代码执行

严重

8.1

不太可能利用

CVE-2022-35795

Windows 错误报告服务特权漏洞提升

特权提升

重要

7.8

不太可能利用

CVE-2022-35797

Windows Hello 安全功能绕过漏洞

安全功能绕过

重要

6.1

不太可能利用

CVE-2022-35799

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35800

Azure Site Recovery 特权提升漏洞

特权提升

重要

4.9

不太可能利用

CVE-2022-35801

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35802

Azure Site Recovery 特权提升漏洞

特权提升

重要

8.1

不太可能利用

CVE-2022-35804

SMB 客户端和服务器远程代码执行漏洞

远程代码执行

严重

8.8

更有可能利用

CVE-2022-35806

Azure RTOS GUIX Studio 远程代码执行漏洞

远程代码执行

重要

7.8

不太可能利用

CVE-2022-35807

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35808

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35809

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35810

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35811

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35812

Azure Site Recovery 特权提升漏洞

特权提升

重要

4.4

不太可能利用

CVE-2022-35813

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35814

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35815

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35816

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35817

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35818

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35819

Azure Site Recovery 特权提升漏洞

特权提升

重要

6.5

不太可能利用

CVE-2022-35820

Windows Bluetooth 驱动程序特权提升漏洞

特权提升

重要

7.8

更有可能利用

CVE-2022-35821

Azure Sphere 信息泄露漏洞

信息泄露

重要

4.4

不太可能利用

CVE-2022-35824

Azure Site Recovery 远程执行代码漏洞

远程代码执行

重要

7.2

不太可能利用

CVE-2022-35825

Visual Studio 远程执行代码漏洞

远程代码执行

重要

8.8

不太可能利用

CVE-2022-35826

Visual Studio 远程执行代码漏洞

远程代码执行

重要

8.8

不太可能利用

CVE-2022-35827

Visual Studio 远程执行代码漏洞

远程代码执行

重要

8.8

不太可能利用


更多信息,参考微软官方安全更新发行说明:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug



关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

长按二维码关注

腾讯安全威胁情报中心

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存