微软八月补丁日:修复了121个漏洞,包括已被积极利用的0day
长按二维码关注
腾讯安全威胁情报中心
今天是微软例行补丁日,微软发布了2022年8月安全公告,修复了121个安全漏洞,其中包括被积极利用的“DogWalk”0day漏洞。腾讯安全专家建议所有受影响用户尽快升级安装补丁,推荐采用Windows更新、腾讯电脑管家、腾讯零信任iOA的漏洞扫描修复功能安装。
在今天修复的 121 个漏洞中有 17 个被归类为“严重”,严重级漏洞允许远程代码执行(RCE)或特权提升。
104个归类为“重要”,按漏洞性质分类如下:
64个提权漏洞
6个安全功能绕过漏洞
31个远程代码执行漏洞
12个信息泄露漏洞
7个拒绝服务漏洞
1个欺骗漏洞
以上计数不包括在Microsoft Edge浏览器中修复的 20 个漏洞,通常Edge漏洞的修复与Chrome同步。
本月安全更新包含以下产品、功能和角色:
.NET Core
Active Directory 域服务
Azure 批处理节点代理
Azure 实时操作系统
Azure Site Recovery
Azure Sphere
Microsoft ATA 端口驱动程序
Microsoft 蓝牙驱动程序
Microsoft Edge(基于 Chromium)
Microsoft Exchange Server
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Windows 支持诊断工具 (MSDT)
远程访问服务点对点隧道协议
角色:Windows 传真服务
角色:Windows Hyper-V
System Center Operations Manager
Visual Studio
Windows 蓝牙服务
Windows 规范显示驱动程序
Windows Cloud Files Mini Filter Driver
Windows Defender Credential Guard
Windows 数字媒体
Windows 错误报告
Windows Hello
Windows Internet Information Services
Windows Kerberos
Windows Kernel
Windows 本地安全机构 (LSA)
Windows 网络文件系统
Windows Partition Management Driver
Windows 点对点隧道协议
Windows 打印后台处理程序组件
Windows 安全启动
Windows 安全套接字隧道协议 (SSTP)
Windows 存储空间直通
Windows 统一写入筛选器
Windows WebBrowser 控件
Windows Win32K
值得关注的重点漏洞:
本月补丁日,微软修复了两个被披露的0day漏洞,其中一个被积极利用。
0day漏洞是指,漏洞被公开披露或被积极利用时,没有官方提供的漏洞修复程序。漏洞处于0day状态的时期,是漏洞风险最大的时期。
今天修复的被积极利用的0day漏洞又被称为“DogWalk”,漏洞编号为CVE-2022-34713,Microsoft Windows支持诊断工具 (MSDT) 远程代码执行漏洞。
这个漏洞是安全研究员Imre Rad在2020年1月首次发现了这个漏洞,在发现Microsoft Office MSDT漏洞后,安全研究人员再次推动修复 DogWalk 漏洞,这是今天更新的一部分。
另一个0day漏洞编号为CVE-2022-30134,Microsoft Exchange 信息泄露漏洞”,允许攻击者读取目标电子邮件,目前该漏洞尚未发现在野利用。
以下是 2022 年 8月补丁日微软安全更新公告的完整列表:
漏洞编号 | 漏洞名称 | 影响 | 最高严重性 | CVSS评分 | 漏洞利用评估 |
CVE-2022-21979 | Exchange Server信息泄露漏洞 | 信息泄露 | 重要 | 4.8 | 不太可能利用 |
CVE-2022-21980 | Exchange Server 特权提升漏洞 | 特权提升 | 严重 | 8 | 更有可能利用 |
CVE-2022-24477 | Exchange Server 特权提升漏洞 | 特权提升 | 严重 | 8 | 更有可能利用 |
CVE-2022-24516 | Exchange Server 特权提升漏洞 | 特权提升 | 严重 | 8 | 更有可能利用 |
CVE-2022-30133 | Windows 点对点协议 (PPP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 9.8 | 不太可能利用 |
CVE-2022-30134 | Exchange 信息泄露漏洞 | 信息泄露 | 重要 | 7.6 | 漏洞信息已公开,不太可能利用 |
CVE-2022-30144 | Windows Bluetooth 服务远程代码执行漏洞 | 远程代码执行 | 重要 | 7.5 | 不太可能利用 |
CVE-2022-30175 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-30176 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-30194 | Windows WebBrowser Control 远程执行代码漏洞 | 远程代码执行 | 重要 | 7.5 | 不太可能利用 |
CVE-2022-30197 | Windows 内核信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-33631 | Excel 安全功能绕过漏洞 | 安全功能绕过 | 重要 | 7.3 | 不太可能利用 |
CVE-2022-33640 | System Center Operations Manager:开放式管理基础结构 (OMI) 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-33646 | Azure 批处理节点代理远程代码执行漏洞 | 特权提升 | 严重 | 7 | 更有可能利用 |
CVE-2022-33648 | Excel 远程执行代码漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-33670 | Windows Partition Management Driver 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-34301 | Eurosoft 启动加载程序绕过 | 安全功能绕过 | 重要 | 更有可能利用 | |
CVE-2022-34302 | New Horizon Data Systems Inc 启动加载程序绕过 | 安全功能绕过 | 重要 | 更有可能利用 | |
CVE-2022-34303 | Crypto Pro 启动加载程序绕过 | 安全功能绕过 | 重要 | 更有可能利用 | |
CVE-2022-34685 | Azure RTOS GUIX Studio 信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-34686 | Azure RTOS GUIX Studio 信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-34687 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-34690 | Windows 传真服务特权提升漏洞 | 特权提升 | 重要 | 7.1 | 不太可能利用 |
CVE-2022-34691 | Active Directory 域服务特权提升漏洞 | 特权提升 | 严重 | 8.8 | 更有可能利用 |
CVE-2022-34692 | Exchange 信息泄露漏洞 | 信息泄露 | 重要 | 5.3 | 不太可能利用 |
CVE-2022-34696 | Windows Hyper-V 远程执行代码漏洞 | 远程代码执行 | 严重 | 7.8 | 不太可能利用 |
CVE-2022-34699 | Windows Win32k 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-34701 | Windows 安全套接字隧道协议 (SSTP) 拒绝服务漏洞 | 拒绝服务 | 重要 | 5.3 | 不太可能利用 |
CVE-2022-34702 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-34703 | Windows Partition Management Driver 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-34704 | Windows Defender Credential Guard 信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-34705 | Windows Defender 凭据保护权限提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-34706 | Windows 本地安全机构 (LSA) 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-34707 | Windows 内核特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-34708 | Windows 内核信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-34709 | Windows Defender Credential Guard 安全功能绕过漏洞 | 安全功能绕过 | 重要 | 6 | 不太可能利用 |
CVE-2022-34710 | Windows Defender Credential Guard 信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-34712 | Windows Defender Credential Guard 信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-34713 | Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 漏洞信息已公开,检测到在野利用 |
CVE-2022-34714 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-34715 | Windows 网络文件系统远程代码执行漏洞 | 远程代码执行 | 重要 | 9.8 | 不太可能利用 |
CVE-2022-34716 | .NET 欺骗漏洞 | 欺骗 | 重要 | 5.9 | 不太可能利用 |
CVE-2022-34717 | Microsoft Office 远程执行代码漏洞 | 远程代码执行 | 重要 | 8.8 | 不太可能利用 |
CVE-2022-35742 | Microsoft Outlook 拒绝服务漏洞 | 拒绝服务 | 重要 | 7.5 | 不太可能利用 |
CVE-2022-35743 | Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-35744 | Windows 点对点协议 (PPP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 9.8 | 不太可能利用 |
CVE-2022-35745 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-35746 | Windows Digital Media Receiver 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35747 | Windows 点对点协议 (PPP) 拒绝服务漏洞 | 拒绝服务 | 重要 | 5.9 | 不太可能利用 |
CVE-2022-35748 | HTTP.sys 拒绝服务漏洞 | 拒绝服务 | 重要 | 7.5 | 更有可能利用 |
CVE-2022-35749 | Windows Digital Media Receiver 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35750 | Win32k 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-35751 | Windows Hyper-V 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-35752 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-35753 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-35754 | 统一写入筛选器特权提升漏洞 | 特权提升 | 重要 | 6.7 | 不太可能利用 |
CVE-2022-35755 | Windows 打印后台处理程序特权提升漏洞 | 特权提升 | 重要 | 7.3 | 更有可能利用 |
CVE-2022-35756 | Windows Kerberos 特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-35757 | Windows Cloud Files Mini Filter Driver 特权提升漏洞 | 特权提升 | 重要 | 7.3 | 不太可能利用 |
CVE-2022-35758 | Windows 内核内存信息泄露漏洞 | 信息泄露 | 重要 | 5.5 | 不太可能利用 |
CVE-2022-35759 | Windows 本地安全机构 (LSA) 拒绝服务漏洞 | 拒绝服务 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35760 | Microsoft ATA 端口驱动程序特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35761 | Windows 内核特权提升漏洞 | 特权提升 | 重要 | 8.4 | 更有可能利用 |
CVE-2022-35762 | 储存空间直接特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35763 | 储存空间直接特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35764 | 储存空间直接特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35765 | 储存空间直接特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35766 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-35767 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-35768 | Windows 内核特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35769 | Windows 点对点协议 (PPP) 拒绝服务漏洞 | 拒绝服务 | 重要 | 7.5 | 不太可能利用 |
CVE-2022-35771 | Windows Defender 凭据保护权限提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35772 | Azure Site Recovery 远程执行代码漏洞 | 远程代码执行 | 重要 | 7.2 | 不太可能利用 |
CVE-2022-35773 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35774 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 4.9 | 不太可能利用 |
CVE-2022-35775 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35776 | Azure Site Recovery 拒绝服务漏洞 | 拒绝服务 | 重要 | 6.2 | 不太可能利用 |
CVE-2022-35777 | Visual Studio 远程执行代码漏洞 | 远程代码执行 | 重要 | 8.8 | 不太可能利用 |
CVE-2022-35779 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35780 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35781 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35782 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35783 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 4.4 | 不太可能利用 |
CVE-2022-35784 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35785 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35786 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35787 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 4.9 | 不太可能利用 |
CVE-2022-35788 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35789 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35790 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35791 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35792 | 储存空间直接特权提升漏洞 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35793 | Windows 打印后台处理程序特权提升漏洞 | 特权提升 | 重要 | 7.3 | 更有可能利用 |
CVE-2022-35794 | Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 | 远程代码执行 | 严重 | 8.1 | 不太可能利用 |
CVE-2022-35795 | Windows 错误报告服务特权漏洞提升 | 特权提升 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35797 | Windows Hello 安全功能绕过漏洞 | 安全功能绕过 | 重要 | 6.1 | 不太可能利用 |
CVE-2022-35799 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35800 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 4.9 | 不太可能利用 |
CVE-2022-35801 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35802 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 8.1 | 不太可能利用 |
CVE-2022-35804 | SMB 客户端和服务器远程代码执行漏洞 | 远程代码执行 | 严重 | 8.8 | 更有可能利用 |
CVE-2022-35806 | Azure RTOS GUIX Studio 远程代码执行漏洞 | 远程代码执行 | 重要 | 7.8 | 不太可能利用 |
CVE-2022-35807 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35808 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35809 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35810 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35811 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35812 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 4.4 | 不太可能利用 |
CVE-2022-35813 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35814 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35815 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35816 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35817 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35818 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35819 | Azure Site Recovery 特权提升漏洞 | 特权提升 | 重要 | 6.5 | 不太可能利用 |
CVE-2022-35820 | Windows Bluetooth 驱动程序特权提升漏洞 | 特权提升 | 重要 | 7.8 | 更有可能利用 |
CVE-2022-35821 | Azure Sphere 信息泄露漏洞 | 信息泄露 | 重要 | 4.4 | 不太可能利用 |
CVE-2022-35824 | Azure Site Recovery 远程执行代码漏洞 | 远程代码执行 | 重要 | 7.2 | 不太可能利用 |
CVE-2022-35825 | Visual Studio 远程执行代码漏洞 | 远程代码执行 | 重要 | 8.8 | 不太可能利用 |
CVE-2022-35826 | Visual Studio 远程执行代码漏洞 | 远程代码执行 | 重要 | 8.8 | 不太可能利用 |
CVE-2022-35827 | Visual Studio 远程执行代码漏洞 | 远程代码执行 | 重要 | 8.8 | 不太可能利用 |
更多信息,参考微软官方安全更新发行说明:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按二维码关注
腾讯安全威胁情报中心