作為8 月份補丁星期二更新的一部分,微軟修補了多達(dá)121 個新的安全漏洞,其中還包括對支持診斷工具漏洞的修復(fù),該公司表示該漏洞正在被廣泛利用。
在 121 個錯誤中,17 個被評為嚴(yán)重,102 個被評為重要,1 個被評為中等,1 個被評為低嚴(yán)重性。其中兩個問題在發(fā)布時已被列為公眾所知。
值得注意的是,這家科技巨頭在上個月底和前一周在其基于 Chromium 的 Edge 瀏覽器中解決了25 個缺陷之外,還有 121 個安全漏洞。
補丁列表中位居榜首的是CVE-2022-34713(CVSS 評分:7.8),這是一個影響 Microsoft Windows 支持診斷工具 (MSDT) 的遠(yuǎn)程代碼執(zhí)行案例,使其成為繼Follina (CVE-2022 ) 之后同一組件中的第二個漏洞-30190) 將在三個月內(nèi)在現(xiàn)實世界的攻擊中武器化。
據(jù)說該漏洞是公開稱為DogWalk的漏洞的變體,該漏洞最初由東方聯(lián)盟網(wǎng)絡(luò)安全研究人員于 2020 年 1 月披露。
“利用該漏洞需要用戶打開一個特制文件,”微軟在一份公告中表示。“在電子郵件攻擊場景中,攻擊者可以通過將特制文件發(fā)送給用戶并說服用戶打開文件來利用該漏洞。”
或者,攻擊者可以托管一個網(wǎng)站或利用包含旨在利用該漏洞的惡意軟件文件的已受到攻擊的站點,然后誘使?jié)撛谀繕?biāo)單擊電子郵件或即時消息中的鏈接以打開文檔。
國際知名白帽黑客、東方聯(lián)盟創(chuàng)始人郭盛華說:“這不是一個不常見的媒介,黑客仍然使用惡意文檔和鏈接來產(chǎn)生巨大的影響。它強調(diào)了提高技能的員工對此類攻擊保持警惕的必要性?!?/p>
CVE-2022-34713 是 Redmond 本月關(guān)閉的兩個 MSDT 遠(yuǎn)程代碼執(zhí)行漏洞之一,另一個是CVE-2022-35743(CVSS 得分:7.8)。安全研究人員報告了該漏洞。
微軟還解決了 Exchange Server 中的三個提權(quán)漏洞,這些漏洞可能被濫用來讀取目標(biāo)電子郵件和下載附件(CVE-2022-21980、CVE-2022-24477和CVE-2022-24516)和一個眾所周知的信息泄露漏洞( CVE-2022-30134 ) 在 Exchange 中也可能導(dǎo)致相同的影響。
該安全更新進一步修復(fù)了 Windows 點對點協(xié)議 (PPP)、Windows 安全套接字隧道協(xié)議 (SSTP)、Azure RTOS GUIX Studio、Microsoft Office 和 Windows Hyper-V 中的多個遠(yuǎn)程代碼執(zhí)行漏洞。
周二補丁修復(fù)還解決了數(shù)十個特權(quán)提升漏洞:Azure Site Recovery 中的 31 個,一個月后微軟在業(yè)務(wù)連續(xù)性服務(wù)中消除了30 個類似的錯誤,存儲空間直通中的五個,Windows 內(nèi)核中的三個,Windows 內(nèi)核中的兩個打印后臺處理程序模塊。(歡迎轉(zhuǎn)載分享)