描述:
Microsoft 發布了安全性更新,以應對影響數個 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
有報告指 Microsoft Windows 及 Server 的遠端執行程式碼漏洞 (CVE-2022-34713) 正受到攻擊。此外,Microsoft Exchange Server 的泄漏資訊漏洞 (CVE-2022-30134) 正處於被攻擊的高風險。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。
受影響的系統:
- Microsoft Windows 7、8.1、RT 8.1、10、11
- Microsoft Windows Server 2008、2008 R2、2012、2012 R2、2016、2019、2022
- Microsoft Windows Server, version 20H2
- Microsoft Office 2013、2013 RT、2016、2019、LTSC 2021
- Microsoft Office Online Server
- Microsoft Excel 2013、2013 RT、2016
- Microsoft Outlook 2013、2013 RT、2016
- Microsoft 365 Apps for Enterprise
- Microsoft Exchange Server 2013、2016、2019
- Microsoft Visual Studio 2012、2013、2015、2017、2019、2022
- System Center Operations Manager (SCOM) 2016、2019、2022
- .NET 6.0
- .NET Core 3.1
- Azure Batch
- Azure Real Time Operating System GUIX Studio
- Azure Site Recovery VMWare to Azure
- Azure Sphere
- Open Management Infrastructure
影響:
成功利用這些漏洞可以導致遠端執行程式碼、服務被拒絕、權限提升、泄漏資訊、繞過保安功能及仿冒詐騙,視乎攻擊者利用哪個漏洞而定。
建議:
受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
- https://www.hkcert.org/tc/security-bulletin/microsoft-monthly-security-update-august-2022
- https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21979 (to CVE-2022-21980)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24477
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24516
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30133 (to CVE-2022-30134)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30144
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30175 (to CVE-2022-30176)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30194
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30197
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33631
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33640
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33646
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33648
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33670
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34301 (to CVE-2022-34303)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34685 (to CVE-2022-34687)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34690 (to CVE-2022-34692)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34696
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34699
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34701 (to CVE-2022-34710)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34712 (to CVE-2022-34717)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35742 (to CVE-2022-35769)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35771 (to CVE-2022-35777)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35779 (to CVE-2022-35795)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35797
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35799 (to CVE-2022-35802)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35804
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35806 (to CVE-2022-35821)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35824 (to CVE-2022-35827)