服务公告
微软8月份月度安全漏洞预警
2022-08-10
一、概要
近日,华为云关注到微软发布2022年8月份安全补丁更新,共披露了121个安全漏洞,其中17个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、敏感信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft Exchange Server、Microsoft Visual Studio等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(CVE-2022-34713):0day,代号“DogWalk”,攻击者可通过向用户发送经特殊设计的文件并诱导用户打开该文件以利用此漏洞,最终造成在目标主机执行任意代码。目前漏洞细节已公开,已出现在野利用,风险较高。
Microsoft Exchange 信息泄露漏洞(CVE-2022-30134):0day,成功利用此漏洞的攻击者可以读取目标电子邮件消息。当前漏洞细节已公开,暂未出现在野攻击利用。
此外,官方标记为更有可能被利用的漏洞有20个(如:CVE-2022-24477、CVE-2022-24516、CVE-2022-21980等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Microsoft Exchange Server、Microsoft Visual Studio等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
影响产品 |
CVE-2022-34691 |
Active Directory域服务权限提升漏洞 |
严重 |
Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows 7、Windows Server 2008/2008R/2012/2012R/2016/2019/2022、Windows Server, version 20H2 |
CVE-2022-35767 CVE-2022-35752 CVE-2022-35745 CVE-2022-35753 CVE-2022-34714 CVE-2022-34702 |
Windows安全套接字隧道协议(SSTP)远程代码执行漏洞 |
严重 |
Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows 7、Windows Server 2008/2008R/2012/2012R/2016/2019/2022、Windows Server, version 20H2 |
CVE-2022-35766 CVE-2022-35794 |
Windows 安全套接字隧道协议 (SSTP) 远程代码执行漏洞 |
严重 |
Windows 10、Windows 11、Windows Server 2019/2022、Windows Server, version 20H2 |
CVE-2022-35744 CVE-2022-30133 |
Windows 点对点协议 (PPP) 远程代码执行漏洞 |
严重 |
Windows 10、Windows 8.1/RT 8.1、Windows 11、Windows 7、Windows Server 2008/2008R/2012/2012R/2016/2019/2022、Windows Server, version 20H2 |
CVE-2022-35804 |
SMB 客户端和服务器远程代码执行漏洞 |
严重 |
Windows 11 |
CVE-2022-34696 |
Windows Hyper-V 远程执行代码漏洞 |
严重 |
Windows 10、Windows 8.1、Windows 11、Windows Server 2012R/2016/2019/2022、Windows Server, version 20H2 |
CVE-2022-33646 |
Azure 批处理节点代理远程代码执行漏洞 |
严重 |
Azure Batch |
CVE-2022-24477 CVE-2022-24516 CVE-2022-21980 |
Microsoft Exchange Server 特权提升漏洞 |
严重 |
Microsoft Exchange Server 2013/2016/2019 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。