【風險提示】天融信關于微軟6月補丁日多個產品高危漏洞風險提示

0x00背景介紹
6月15日,天融信阿爾法實驗室監測到微軟官方發布的6月安全更新通告,此次更新官方發布了微軟系列軟件的安全補丁,共修復55個漏洞,按照漏洞等級劃分:高危8個、中危36個、低危10個,涉及組件包括:.NET and Visual Studio、Azure OMI、Intel、Edge (Chromium-based)、Microsoft Office、Microsoft Office Excel、Microsoft Office SharePoint、Microsoft Windows ALPC、Microsoft Windows Codecs Library、Remote Volume Shadow Copy Service (RVSS)、Role: Windows Hyper-V、SQL Serve等。
0x01重點漏洞描述
- CVE-2022-30136 : Windows網絡文件系統遠程代碼執行漏洞
漏洞介紹:CVSSV3評分 9.8,攻擊者可以在未授權的情況下對網絡文件系統 (NFS) 服務進行特定的調用來觸發此漏洞進而遠程代碼執行, 官方評價更有可能被利用。
- CVE-2022-30163:Windows Hyper-V 遠程執行代碼漏洞
組件介紹:Hyper-V是微軟提出的一種系統管理程序虛擬化技術,能夠實現桌面虛擬化。
漏洞介紹:該漏洞造成的原因是Windows Hyper-V 中的條件競爭,攻擊者可以利用條件競爭觸發此漏洞進而目標系統上執行任意代碼。
- CVE-2022-30147:Windows Installer 權限提升漏洞
漏洞介紹:該漏洞造成的原因是由于應用程序沒有正確地在Windows Installer中設置安全限制,攻擊者可能繞過安全限制進行權限提升。
- CVE-2022-30139:Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞
漏洞介紹:在MaxReceiveBuffer LDAP策略設置高于默認值的情況下,攻擊者可以利用此漏洞在目標系統上執行任意代碼。
- CVE-2022-30190:Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞
漏洞介紹:攻擊者可通過惡意Office文件中遠程模板功能從服務器獲取惡意HTML文件,通過‘ms-msdt’URI來執行惡意PowerShell代碼。該漏洞在宏被禁用的情況下,仍能通過MSDT(Microsoft Support Diagnostics Tool)功能執行代碼,將惡意doc文件另存為RTF格式時,無需打開文件,通過資源管理器中的預覽選項卡即可在目標機器上執行任意代碼。官方強烈建議客戶安裝補丁,以免受漏洞影響。
0x02受影響版本
影響Windows多個主流版本
0x03修復建議
Windows自動更新
Windows系統默認啟用Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”。
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”->“系統和安全”->“Windows更新”)。
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
手動安裝補丁
另外,對于不能自動更新的系統版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可參考以下鏈接下載適用于該系統的6月補丁并安裝:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun