<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟2022年6月補丁日多產品安全漏洞風險通告

    VSole2022-06-15 08:45:08

    本月,微軟共發布了56個漏洞的補丁程序,修復了HEVC Video Extensions、Microsoft SharePoint Server Subscription Edition、System Center Operations Manager 等產品中的漏洞。經研判,以下6個重要漏洞值得關注(包括個3緊急漏洞和3個重要漏洞),如下表所示:

    注:“利用可能”字段包含三個維度(是否公開[Y/N]/是否在野利用[Y/N]/可利用性評估[D/M/L/U/NA])

    其中CVE-2022-30190 Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞PoC、技術細節已公開披露,已檢測到在野攻擊

    •  Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞(Y/Y/D

    以下3個漏洞被微軟標記為 “Exploitation More Likely”,這代表這些漏洞更容易被利用:

    • CVE-2022-30147 Windows Installer 權限提升漏洞 (N/N/M)
    • CVE-2022-30136 Windows 網絡文件系統遠程代碼執行漏洞 (N/N/M)
    • CVE-2022-30160 Windows Advanced Local Procedure Call權限提升漏洞 (N/N/M)

    鑒于這些漏洞危害較大,建議客戶盡快安裝更新補丁。

    風險通告

    本月,微軟共發布了56個漏洞的補丁程序,其中,CVE-2022-30190 Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞已公開且已檢測到在野利用。以下4個漏洞被微軟標記為 “Exploitation Detected”或“Exploitation More Likely”,這代表這些漏洞已被利用或更容易被利用:

    • CVE-2022-30190 Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞 (Y/Y/D)
    • CVE-2022-30147 Windows Installer 權限提升漏洞 (N/N/M)
    • CVE-2022-30136 Windows 網絡文件系統遠程代碼執行漏洞 (N/N/M)
    • CVE-2022-30160 Windows Advanced Local Procedure Call權限提升漏洞 (N/N/M)

    經研判,以下6個漏洞值得關注,漏洞的詳細信息如下:

    1、CVE-2022-30190 Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞

    2、CVE-2022-30139 Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞

    3、CVE-2022-30163 Windows Hyper-V 遠程代碼執行漏洞

    4、CVE-2022-30136 Windows 網絡文件系統遠程代碼執行漏洞

    5、CVE-2022-30147 Windows Installer 權限提升漏洞

    6、CVE-2022-30160 Windows Advanced Local Procedure Call權限提升漏洞

    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    處置建議

    使用奇安信天擎的客戶可以通過奇安信天擎控制臺一鍵更新修補相關漏洞,也可以通過奇安信天擎客戶端一鍵更新修補相關漏洞。

    也可以采用以下官方解決方案及緩解方案來防護此漏洞:

    Windows自動更新

    Windows系統默認啟用 Microsoft Update,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:

    1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”

    2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,步驟為“控制面板”-> “系統和安全”->“Windows更新”)

    3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新

    4、重啟計算機,安裝更新

    系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。

    手動安裝補丁

    另外,對于不能自動更新的系統版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可參考以下鏈接下載適用于該系統的6月補丁并安裝:

    https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

    參考資料

    [1]https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

    時間線

    2022年6月15日,奇安信 CERT發布安全風險通告


    遠程代碼執行漏洞漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Laravel官方發布安全通告,修復了一個存在于Laravel中的遠程代碼執行漏洞漏洞編號:CVE-2021-43503,漏洞威脅等級:嚴重,漏洞評分:9.8。
    DrayTek 路由器遠程代碼執行漏洞,CVSS評分10分。
    360漏洞云監測到WSO2 API Manager存在遠程代碼執行漏洞。該漏洞源于某些 WSO2 產品允許無限制的文件上傳.攻擊者可利用該漏洞實現任意代碼執行
    Atlassian發布安全公告,修復了一個存在于 Atlassian? ?Bitbucket Data Center 中的代碼執行漏洞漏洞編號:CVE-2022-26133,漏洞威脅等級:嚴重,漏洞評分:10.0。
    2022年4月14日,VMware發布安全公告,修復了一個 VMware vCloud Director中的遠程代碼執行漏洞漏洞編號:CVE-2022-22966,漏洞威脅等級:嚴重,漏洞評分:9.1。
    2022年4月12日,Apache發布安全公告,修復了一個Apache Struts2 中的遠程代碼執行漏洞漏洞編號:CVE-2021-31805,漏洞威脅等級:高危,漏洞評分:8.5。
    2022年1月21日,360漏洞云團隊監測到Cisco發布安全公告,修復了多個存在于Cisco產品中的漏洞。其中需注意的是一個存在于Cisco RCM for Cisco StarOS Software中的遠程代碼執行漏洞
    近日,SonicWall發布安全公告,修復了Analytics存在遠程代碼執行漏洞。目前官方已修復該漏洞,建議受影響用戶及時更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    近日,Node.js發布安全更新,修復了Node.js中的一個釋放后使用 (Use-After-Free)漏洞漏洞CVE編號:CVE-2021-22930。攻擊者可利用該漏洞執行遠程代碼攻擊,最終獲取服務器控制權。建議受影響用戶盡快更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    研究人員在WinRAR中發現一個高危遠程代碼執行漏洞。Winrar是一款官方免費的rar文件壓縮解壓軟件,支持絕大部分壓縮文件格式的解壓,用戶量超過百萬。研究人員在WinRAR中軟件解壓縮過程中發現一個高危漏洞漏洞CVE編號為CVE-2023-40477,CVSS 評分7.8分。攻擊者利用該漏洞可在當前進程環境下執行任意代碼。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类