2022-06微軟漏洞通告
微軟官方釋出了2022年06月的安全更新。本月更新公佈了61個漏洞,包含28個遠端執行程式碼漏洞、12個特權提升漏洞、11個信
息洩露漏洞、3個拒絕服務漏洞、1個功能繞過以及1個身份假冒漏洞,其中3個漏洞級別為“Critical”(高危),53個為
“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。
涉及元件
-
.NET and Visual Studio
-
Azure OMI
-
Azure Real Time Operating System
-
Azure Service Fabric Container
-
Intel
-
Microsoft Edge (Chromium-based)
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office SharePoint
-
Microsoft Windows ALPC
-
Microsoft Windows Codecs Library
-
Remote Volume Shadow Copy Service (RVSS)
-
Role: Windows Hyper-V
-
SQL Server
-
Windows Ancillary Function Driver for WinSock
-
Windows App Store
-
Windows Autopilot
-
Windows Container Isolation FS Filter Driver
-
Windows Container Manager Service
-
Windows Defender
-
Windows Encrypting File System (EFS)
-
Windows File History Service
-
Windows Installer
-
Windows iSCSI
-
Windows Kerberos
-
Windows Kernel
-
Windows LDAP - Lightweight Directory Access Protocol
-
Windows Local Security Authority Subsystem Service
-
Windows Media
-
Windows Network Address Translation (NAT)
-
Windows Network File System
-
Windows PowerShell
-
Windows SMB
以下漏洞需特別注意
Microsoft Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞
CVE-2022-30190
嚴重級別:嚴重 CVSS:7.8
被利用級別:檢測到利用
攻擊者可以透過構造帶有惡意連結的Office文件傳送給使用者,誘導使用者開啟該文件時,則會觸發該漏洞,需要注意的是,如果在
資源管理器中開啟了預覽選項,無需使用者開啟惡意文件,僅預覽RTF格式的惡意文件就會觸發該漏洞。
微軟已在 2022 年 6 月累積 Windows 更新中釋出了針對此漏洞的更新。
Windows 網路檔案系統遠端執行程式碼漏洞
CVE-2022-30136
嚴重級別:高危 CVSS:9.8
被利用級別:很有可能被利用
攻擊者可以透過網路利用此漏洞,其透過對網路檔案系統 (NFS) 服務進行未經身份驗證的特製呼叫以觸發遠端程式碼執行 (RCE)。
Windows Hyper-V 遠端執行程式碼漏洞
CVE-2022-30163
嚴重級別:高危 CVSS:8.5
被利用級別:有可能被利用
攻擊者可以利用此漏洞在 Hyper-V guest虛擬機器上執行特殊設計的應用程式,這可能允許其在 Hyper-V 主機作業系統執行任意
惡意程式碼。
Windows 輕型目錄訪問協議 (LDAP)遠端執行程式碼漏洞
CVE-2022-30139
嚴重級別:高危 CVSS:7.5
被利用級別:有可能被利用
該漏洞需要滿足特殊條件才能被利用:僅將 MaxReceiveBuffer LDAP 策略設定為高於預設值的值時,此漏洞才可被利用。具有
此策略預設值的系統不會受到攻擊。
Windows Installer 特權提升漏洞
CVE-2022-30147
嚴重級別:嚴重 CVSS:7.8
被利用級別:很有可能被利用
這是一個影響 Windows Installer 的 EoP 漏洞,該漏洞無需使用者互動,攻擊者利用該漏洞繞過安全限制進行許可權提升。
修復建議
透過火絨個人版/企業版【漏洞修復】功能修復漏洞。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2901551/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 2022-05微軟漏洞通告微軟
- 2022-10微軟漏洞通告微軟
- 2022-08微軟漏洞通告微軟
- 2022-11微軟漏洞通告微軟
- 2022-09微軟漏洞通告微軟
- 2022-04微軟漏洞通告微軟
- 眾至科技漏洞通告 | 微軟11月釋出多個安全漏洞微軟
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 眾至科技釋出11月漏洞通告
- Windows遠端桌面服務漏洞預警通告Windows
- 眾至科技:漏洞通告 | 微軟10月釋出多個安全漏洞;Apache Shiro許可權繞過漏洞;Apache Commons存在程式碼執行漏洞微軟Apache
- 惠普釋出產品安全公告,通告多個高危漏洞
- 漏洞通告 |IBM釋出9月更新, 修復墨雲科技報告的漏洞IBM
- Treck TCP/IP協議庫“Ripple20”漏洞通告與說明TCP協議
- 修復Apache Log4j任意程式碼執行漏洞安全風險通告Apache
- 微軟:ProxyShell 漏洞“可能被利用”微軟
- SMB遠端程式碼執行漏洞CVE-2020-0796安全通告
- 360向廣大政企使用者發出Win7漏洞威脅預警通告Win7
- 微軟Word曝零日攻擊漏洞微軟
- Windows MSHTML遠端程式碼執行漏洞風險通告更新,騰訊安全支援全面檢測攔截WindowsHTML
- 高危!Fastjson反序列化遠端程式碼執行漏洞風險通告,請儘快升級ASTJSON
- ITPUB BLOG開通通告
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- 微軟修復 Cortana 智慧助手提權漏洞微軟
- 谷歌曝光Win8.1漏洞,微軟怒了谷歌微軟
- 安全通告 | Apache SkyWalking SQL隱碼攻擊漏洞安全風險公告(CVE-2020-13921)ApacheSQL
- Apache Log4j2遠端程式碼執行漏洞風險緊急通告,騰訊安全支援全面檢測攔截Apache
- 微軟重大安全漏洞!影響所有Windows裝置微軟Windows
- 微軟9月累積更新,修復66個CVE漏洞微軟
- Windows系統曝新漏洞 微軟稱正被俄駭客利用Windows微軟
- 跟微軟幹上了:谷歌公佈更多Win8.1漏洞微軟谷歌
- 微軟漏洞被利用 病毒“麥英”危害更甚於毒王微軟
- 微軟6月修正31個漏洞創單日最高記錄微軟
- 微軟11月補丁日,修復12個關鍵漏洞微軟
- 谷歌披露 微軟 Jet 資料庫引擎 RCE 漏洞,尚未修補谷歌微軟資料庫
- 微軟、谷歌和Atlassian全都調高了漏洞報告獎勵 微軟谷歌
- 微軟宣佈Windows 10免費升級漏洞年底堵死微軟Windows
- 微軟發現3個漏洞 稱駭客可控制機器(轉)微軟