A Microsoft publicou suas atualizações de segurança de julho de 2022. Um total de 84 vulnerabilidades de segurança foram divulgadas, entre as quais 4 são classificadas como vulnerabilidades importantes. Os atacantes podem explorar essas vulnerabilidades para realizar a execução remota de código, escalar privilégios e vazar informações confidenciais. As aplicações afetadas incluem o Microsoft Windows, o Microsoft Office, o Windows Hyper-V e o Microsoft Edge.
Para mais detalhes, acesse o site oficial da Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul
As vulnerabilidades abaixo foram exploradas por atacantes:
Vulnerabilidade de elevação de privilégio no CSRSS do Windows (CVE-2022-22047): atacantes podem explorar essa vulnerabilidade para obter privilégios do sistema. Ela ainda não foi contida, e o risco é alto.
Vulnerabilidade de elevação de privilégio no Windows Graphics Component (CVE-2022-22034): oficialmente classificada como Exploração mais provável.
Vulnerabilidade de elevação de privilégio no driver do Sistema de Arquivos de Log Comum do Windows (CVE-2022-30220): oficialmente classificada como Exploração mais provável.
Vulnerabilidade de adulteração do Serviço de Servidor do Windows (CVE-2022-30216): oficialmente classificada como Exploração mais provável.
Vulnerabilidade de elevação de privilégio nos Serviços de Federação do Active Directory (CVE-2022-30215): oficialmente classificada como Exploração mais provável.
Vulnerabilidade de elevação de privilégio na chamada de procedimento local avançada no Windows (CVE-2022-30202): oficialmente classificada como Exploração mais provável.
Verifique sua condição atual e aprimore sua segurança prontamente para reduzir riscos de ataques.
II. Gravidade
Gravidade: importante
(Gravidade: baixa, moderada, importante e crítica)
III. Produtos afetados
Microsoft Windows, Microsoft Office, Windows Hyper-V, Microsoft Edge e outros produtos.
IV. Detalhes das vulnerabilidades
Núm. da CVE | Vulnerabilidade | Gravidade | Produto afetado |
CVE-2022-22038 | Vulnerabilidade de execução remota de código do tempo de execução de chamadas de procedimento remoto | Importante | Windows 10, Windows 8.1/RT 8.1, Windows 11, Windows Server 2012/2012R/2016/2019/2022, Windows Server, versão 20H2 |
CVE-2022-22029CVE-2022-22039 | Vulnerabilidade de execução remota de código no Network File System do Windows | Importante | Windows Server 2008/2008R/2012/2012R/2016/2019/2022, Windows Server, versão 20H2 |
CVE-2022-30221 | Vulnerabilidade de execução remota de código no Microsoft Graphics Components | Importante | Windows 10, Windows 8.1/RT 8.1, Windows 11, Windows 7, Windows Server 2008R/2012R/2016/2019/2022, Windows Server, versão 20H2, cliente da Área de Trabalho Remota para a área de trabalho do Windows |
(Observação: as vulnerabilidades listadas acima são importantes. Para mais informações, acesse o site oficial da Microsoft.)
V. Recomendações de segurança
1. Use o Windows Update ou baixe os patches do endereço a seguir para corrigir as vulnerabilidades:
Guia de atualização de segurança – Microsoft
2. Faça o backup remoto dos seus dados para protegê-los.
Observação: antes de corrigir vulnerabilidades, faça o backup dos seus arquivos e realize um teste completo.