关于漏洞:202206微软漏洞通告

35次阅读

共计 1704 个字符,预计需要花费 5 分钟才能阅读完成。

微软官网公布了 2022 年 06 月的安全更新。本月更新颁布了 61 个破绽,蕴含 28 个近程执行代码破绽、12 个特权晋升破绽、11 个信息泄露破绽、3 个拒绝服务破绽、1 个性能绕过以及 1 个身份混充破绽,其中 3 个破绽级别为“Critical”(高危),53 个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。

波及组件

  • .NET and Visual Studio
  • Azure OMI
  • Azure Real Time Operating System
  • Azure Service Fabric Container
  • Intel
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Windows ALPC
  • Microsoft Windows Codecs Library
  • Remote Volume Shadow Copy Service (RVSS)
  • Role: Windows Hyper-V
  • SQL Server
  • Windows Ancillary Function Driver for WinSock
  • Windows App Store
  • Windows Autopilot
  • Windows Container Isolation FS Filter Driver
  • Windows Container Manager Service
  • Windows Defender
  • Windows Encrypting File System (EFS)
  • Windows File History Service
  • Windows Installer
  • Windows iSCSI
  • Windows Kerberos
  • Windows Kernel
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Local Security Authority Subsystem Service
  • Windows Media
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows PowerShell
  • Windows SMB

以下破绽需特地留神

Microsoft Windows 反对诊断工具 (MSDT) 近程代码执行破绽
CVE-2022-30190
重大级别:重大 CVSS:7.8
被利用级别:检测到利用
攻击者能够通过结构带有歹意链接的 Office 文档发送给用户,诱导用户关上该文档时,则会触发该破绽,须要留神的是,如果在资源管理器中开启了预览选项,无需用户关上歹意文档,仅预览 RTF 格局的歹意文档就会触发该破绽。

微软已在 2022 年 6 月累积 Windows 更新中公布了针对此破绽的更新。

Windows 网络文件系统近程执行代码破绽
CVE-2022-30136
重大级别:高危 CVSS:9.8
被利用级别:很有可能被利用
攻击者能够通过网络利用此破绽,其通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发近程代码执行 (RCE)。

Windows Hyper-V 近程执行代码破绽
CVE-2022-30163
重大级别:高危 CVSS:8.5
被利用级别:有可能被利用
攻击者能够利用此破绽在 Hyper-V guest 虚拟机上运行非凡设计的应用程序,这可能容许其在 Hyper-V 主机操作系统执行任意恶意代码。

Windows 轻型目录拜访协定(LDAP)近程执行代码破绽
CVE-2022-30139
重大级别:高危 CVSS:7.5
被利用级别:有可能被利用
该破绽须要满足非凡条件能力被利用:仅将 MaxReceiveBuffer LDAP 策略设置为高于默认值的值时,此破绽才可被利用。具备此策略默认值的零碎不会受到攻打。

Windows Installer 特权晋升破绽
CVE-2022-30147
重大级别:重大 CVSS:7.8
被利用级别:很有可能被利用
这是一个影响 Windows Installer 的 EoP 破绽,该破绽无需用户交互,攻击者利用该破绽绕过平安限度进行权限晋升。

修复倡议

通过火绒个人版 / 企业版【破绽修复】性能修复破绽。

正文完
 0