微軟2022年8月份于周二補丁日針對121個漏洞發布安全補丁
最近,網絡設備巨頭思科周三證實, 2022 年 5 月 24 日發現遭受網絡攻擊,此前攻擊者控制了一名員工的個人谷歌賬戶,包含從網絡瀏覽器同步的密碼。通過成功入侵思科員工的個人 Google賬戶,實現對思科 VPN 的初始訪問,思科Talos在詳細的文章中解釋稱:“用戶通過谷歌瀏覽器啟用了密碼同步,并將他們的思科憑據存儲在瀏覽器中,從而使這些信息能夠同步到他們的谷歌賬戶。”
作為8 月份補丁星期二更新的一部分,微軟修補了多達121 個新的安全漏洞,其中還包括對支持診斷工具漏洞的修復,該公司表示該漏洞正在被廣泛利用。
在 121 個錯誤中,17 個被評為嚴重,102 個被評為重要,1 個被評為中等,1 個被評為低嚴重性。其中兩個問題在發布時已被列為公眾所知。
值得注意的是,這家科技巨頭在上個月底和前一周在其基于 Chromium 的 Edge 瀏覽器中解決了25 個缺陷之外,還有 121 個安全漏洞。
補丁列表中位居榜首的是CVE-2022-34713(CVSS 評分:7.8),這是一個影響 Microsoft Windows 支持診斷工具 (MSDT) 的遠程代碼執行案例,使其成為繼Follina (CVE-2022 ) 之后同一組件中的第二個漏洞-30190) 將在三個月內在現實世界的攻擊中武器化。
據說該漏洞是公開稱為DogWalk的漏洞的變體,該漏洞最初由安全研究員 Imre Rad 于 2020 年 1 月披露。
“利用該漏洞需要用戶打開一個特制文件,”微軟在一份公告中表示。“在電子郵件攻擊場景中,攻擊者可以通過將特制文件發送給用戶并說服用戶打開文件來利用該漏洞。”
或者,攻擊者可以托管一個網站或利用包含旨在利用該漏洞的惡意軟件文件的已受到攻擊的站點,然后誘使潛在目標單擊電子郵件或即時消息中的鏈接以打開文檔。
Immersive Labs 網絡威脅研究主管 Kev Breen 說:“這不是一個不常見的媒介,攻擊者仍然使用惡意文檔和鏈接來產生巨大的影響。” “它強調了提高技能的員工對此類攻擊保持警惕的必要性。”
CVE-2022-34713 是 Redmond 本月關閉的兩個 MSDT 遠程代碼執行漏洞之一,另一個是CVE-2022-35743(CVSS 得分:7.8)。安全研究人員 Bill Demirkapi 和 Matt Graeber 報告了該漏洞。
Microsoft 還解決了 Exchange Server 中的三個權限提升漏洞,這些漏洞可能被濫用來讀取目標電子郵件和下載附件(CVE-2022-21980、CVE-2022-24477和CVE-2022-24516)和一個眾所周知的信息泄露漏洞( CVE-2022-30134 ) 在 Exchange 中也可能導致相同的影響。
Rapid7 的產品經理 Greg Wiseman 對 CVE-2022-30134 評論道:“管理員應啟用擴展保護以完全修復此漏洞。”
該安全更新進一步修復了 Windows 點對點協議 (PPP)、Windows 安全套接字隧道協議 (SSTP)、Azure RTOS GUIX Studio、Microsoft Office 和 Windows Hyper-V 中的多個遠程代碼執行漏洞。
周二補丁修復還解決了數十個特權提升漏洞:Azure Site Recovery 中的 31 個,一個月后微軟在業務連續性服務中消除了30 個類似的錯誤,存儲空間直通中的5個,Windows 內核中的3個,Windows 內核中的兩個打印后臺處理程序模塊。
友情提醒:請保持安全,及時修補補丁,并在正式修補前做好測試和備份,以防出現不可預見風險,祝大家修復過程中所有重新啟動都順利和干凈!