首页 > 安全公告 > 正文

关于微软6月安全更新多个产品高危漏洞的安全公告

来源:时间:2022-06-16点击数:

大工网安告[2022]025号

一、情况分析

近日微软官方发布的6月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复55个漏洞,按照漏洞等级划分:高危8个、中危36个、低危10个,涉及组件包括:.NET and Visual Studio、Azure OMI、Intel、Edge (Chromium-based)、Microsoft Office、Microsoft Office Excel、Microsoft Office SharePoint、Microsoft Windows ALPC、Microsoft Windows Codecs Library、Remote Volume Shadow Copy Service (RVSS)、Role: Windows Hyper-V、SQL Serve等。

重点漏洞描述

CVE-2022-30136 : Windows网络文件系统远程代码执行漏洞

漏洞介绍:

CVSSV3评分9.8,攻击者可以在未授权的情况下对网络文件系统(NFS)服务进行特定的调用来触发此漏洞进而远程代码执行, 官方评价更有可能被利用。

CVE-2022-30163:Windows Hyper-V远程执行代码漏洞

组件介绍:

Hyper-V是微软提出的一种系统管理程序虚拟化技术,能够实现桌面虚拟化。

漏洞介绍:

该漏洞造成的原因是Windows Hyper-V中的条件竞争,攻击者可以利用条件竞争触发此漏洞进而目标系统上执行任意代码。

CVE-2022-30147:Windows Installer权限提升漏洞

漏洞介绍:

该漏洞造成的原因是由于应用程序没有正确地在Windows Installer中设置安全限制,攻击者可能绕过安全限制进行权限提升。

CVE-2022-30139:Windows轻量级目录访问协议(LDAP)远程代码执行漏洞

漏洞介绍:

在MaxReceiveBuffer LDAP策略设置高于默认值的情况下,攻击者可以利用此漏洞在目标系统上执行任意代码。

CVE-2022-30190:Microsoft Windows支持诊断工具(MSDT)远程代码执行漏洞

漏洞描述:

攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过‘ms-msdt’URI来执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍能通过MSDT(Microsoft Support Diagnostics Tool)功能执行代码,将恶意doc文件另存为RTF格式时,无需打开文件,通过资源管理器中的预览选项卡即可在目标机器上执行任意代码。官方强烈建议客户安装补丁,以免受漏洞影响。

影响范围

影响Windows多个主流版本

处置建议

4.1Windows自动更新

Windows系统默认启用Microsoft Update,当检测到有可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

(1)点击“开始菜单”或按Windows快捷键,点击进入“设置”。

(2)选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。

(3)选择“检查更新”,等待系统将自动检查并下载可用更新。

(4)重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

4.2手动安装补丁

对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的6月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心