2022-06微軟漏洞通告

火絨安全實驗室發表於2022-06-20

微軟官方釋出了2022年06月的安全更新。本月更新公佈了61個漏洞,包含28個遠端執行程式碼漏洞、12個特權提升漏洞、11個信

息洩露漏洞、3個拒絕服務漏洞、1個功能繞過以及1個身份假冒漏洞,其中3個漏洞級別為“Critical”(高危),53個為

“Important”(嚴重)。建議使用者及時使用火絨安全軟體(個人/企業)【漏洞修復】功能更新補丁。

涉及元件

  • .NET and Visual Studio

  • Azure OMI

  • Azure Real Time Operating System

  • Azure Service Fabric Container

  • Intel

  • Microsoft Edge (Chromium-based)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft Windows ALPC

  • Microsoft Windows Codecs Library

  • Remote Volume Shadow Copy Service (RVSS)

  • Role: Windows Hyper-V

  • SQL Server

  • Windows Ancillary Function Driver for WinSock

  • Windows App Store

  • Windows Autopilot

  • Windows Container Isolation FS Filter Driver

  • Windows Container Manager Service

  • Windows Defender

  • Windows Encrypting File System (EFS)

  • Windows File History Service

  • Windows Installer

  • Windows iSCSI

  • Windows Kerberos

  • Windows Kernel

  • Windows LDAP - Lightweight Directory Access Protocol

  • Windows Local Security Authority Subsystem Service

  • Windows Media

  • Windows Network Address Translation (NAT)

  • Windows Network File System

  • Windows PowerShell

  • Windows SMB

以下漏洞需特別注意

Microsoft Windows 支援診斷工具 (MSDT) 遠端程式碼執行漏洞

CVE-2022-30190

嚴重級別:嚴重  CVSS:7.8

被利用級別:檢測到利用

攻擊者可以透過構造帶有惡意連結的Office文件傳送給使用者,誘導使用者開啟該文件時,則會觸發該漏洞,需要注意的是,如果在

資源管理器中開啟了預覽選項,無需使用者開啟惡意文件,僅預覽RTF格式的惡意文件就會觸發該漏洞。

微軟已在 2022 年 6 月累積 Windows 更新中釋出了針對此漏洞的更新。

Windows 網路檔案系統遠端執行程式碼漏洞

CVE-2022-30136

嚴重級別:高危  CVSS:9.8

被利用級別:很有可能被利用

攻擊者可以透過網路利用此漏洞,其透過對網路檔案系統 (NFS) 服務進行未經身份驗證的特製呼叫以觸發遠端程式碼執行 (RCE)。

Windows Hyper-V 遠端執行程式碼漏洞

CVE-2022-30163

嚴重級別:高危  CVSS:8.5

被利用級別:有可能被利用

攻擊者可以利用此漏洞在 Hyper-V guest虛擬機器上執行特殊設計的應用程式,這可能允許其在 Hyper-V 主機作業系統執行任意

惡意程式碼。

Windows 輕型目錄訪問協議 (LDAP)遠端執行程式碼漏洞

CVE-2022-30139

嚴重級別:高危  CVSS:7.5

被利用級別:有可能被利用

該漏洞需要滿足特殊條件才能被利用:僅將 MaxReceiveBuffer LDAP 策略設定為高於預設值的值時,此漏洞才可被利用。具有

此策略預設值的系統不會受到攻擊。

Windows Installer 特權提升漏洞

CVE-2022-30147

嚴重級別:嚴重  CVSS:7.8

被利用級別:很有可能被利用

這是一個影響 Windows Installer 的 EoP 漏洞,該漏洞無需使用者互動,攻擊者利用該漏洞繞過安全限制進行許可權提升。

修復建議

透過火絨個人版/企業版【漏洞修復】功能修復漏洞。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70012241/viewspace-2901551/,如需轉載,請註明出處,否則將追究法律責任。

相關文章