微軟本周稍早針對 Windows 10 、 11 釋出八月份安全更新,修補上百項漏洞,包括一個已經有駭客攻擊的 Windows 工具漏洞。
這個已經發生攻擊的漏洞為 CVE-2022-34713,位於 Windows 支援診斷工具 (Support Diagnostic Tool, MSDT) 中,可讓攻擊者利用社交工程手法傳送惡意檔案,或引誘使用者造訪惡意網站,而在受害者電腦上遠端執行程式碼。這個漏洞又被稱為 DogWalk,影響所有 Windows 版本,包括 Windows 11 及 Server 2022 。這是繼 Follina 後,另一個 MSDT 漏洞。
根據安全廠商趨勢科技的 Zero Day Initiative 團隊指出,121 項漏洞中,包含 17 項重大風險漏洞,12 項重要漏洞。影響的產品涵括 Windows 元件、 Azure Batch Node Agent 、 Real Time Operating System 、 Site Recovery 、 Dynamics 、 Microsoft Edge (Chromium-based) 、 Exchange Server 、 Office 及 Office 元件、 Remote Access Service PPTP 、 Hyper-V 、 System Center Operations Manager 、 Windows Internet Information Services (IIS) 、 Print Spooler Components 、 Windows Defender Credential Guard 等。
其中 Windows PPP (Point-to-Point Protocol) 有 2 項 9.8 的 RCE 漏洞,各為 CVE-2022-30133 及 CVE-2022-35744,另外,AD Service 則有一項權限升級漏洞,為 CVE-2022-34691 。除了 DogWalk 外,另一項漏洞 CVE-2022-30134 也已經遭公開,它是位於 Exchange Server 的資訊洩露漏洞,但是尚未被開採。
其他重要漏洞包括:
CVE-2022-35804:SMB Client 及 Server 的 RCE 漏洞。在伺服器端可允許遠端攻升高權限在 SMB Server 執行程式碼。本漏洞僅影響 Windows 11,可讓惡意程式在啟動 SMB Server 的 Windows 11 機器之間擴散。
CVE-2022-34715:影響 Windows NFS 的 RCE 漏洞,風險值 9.8 。攻擊者必須要傳送改造的呼叫傳到 NFS 伺服器,藉此升高權限遠端執行程式碼。雖然微軟僅列為重漏洞,但對 NFS 用戶而言卻是修補的第一要務。
CVE-2022-35742:位於 Outlook 的阻斷服務(DoS)攻擊漏洞。攻擊者可傳送惡意郵件,造成 Outlook 暫時關閉,且無法再啟動,若嘗試啟動也會再度關閉。更厲害的是,使用者無需開啟信件或預覽信件就會中招。唯一方法是以其他用戶端軟體(webmail 或管理員工具)開啟信件,刪掉信件,才能重啟 Outlook 。
CVE-2022-21980 、 24516 、 24477:Exchange Server 權限升級 (Elevation of Privilege) 漏洞,很少 EoP 漏洞會達到重大風險等級,但這些卻達到了。這三個漏洞讓攻擊者得以接管所有 Exchange Server 用戶的信箱。管理員必須啟用延伸防護來解決漏洞。
本周除了 Patch Tuesday 外,微軟還另外修補了 Edge 17 項漏洞,以及三項安全開機漏洞,使修補的漏洞總數來到 141 項。安全廠商也呼籲用戶儘速更新。
