大工网安告[2022]025号
一、情况分析
近日微软官方发布的6月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复55个漏洞,按照漏洞等级划分:高危8个、中危36个、低危10个,涉及组件包括:.NET and Visual Studio、Azure OMI、Intel、Edge (Chromium-based)、Microsoft Office、Microsoft Office Excel、Microsoft Office SharePoint、Microsoft Windows ALPC、Microsoft Windows Codecs Library、Remote Volume Shadow Copy Service (RVSS)、Role: Windows Hyper-V、SQL Serve等。
二、重点漏洞描述
CVE-2022-30136 : Windows网络文件系统远程代码执行漏洞
漏洞介绍:
CVSSV3评分9.8,攻击者可以在未授权的情况下对网络文件系统(NFS)服务进行特定的调用来触发此漏洞进而远程代码执行, 官方评价更有可能被利用。
CVE-2022-30163:Windows Hyper-V远程执行代码漏洞
组件介绍:
Hyper-V是微软提出的一种系统管理程序虚拟化技术,能够实现桌面虚拟化。
漏洞介绍:
该漏洞造成的原因是Windows Hyper-V中的条件竞争,攻击者可以利用条件竞争触发此漏洞进而目标系统上执行任意代码。
CVE-2022-30147:Windows Installer权限提升漏洞
漏洞介绍:
该漏洞造成的原因是由于应用程序没有正确地在Windows Installer中设置安全限制,攻击者可能绕过安全限制进行权限提升。
CVE-2022-30139:Windows轻量级目录访问协议(LDAP)远程代码执行漏洞
漏洞介绍:
在MaxReceiveBuffer LDAP策略设置高于默认值的情况下,攻击者可以利用此漏洞在目标系统上执行任意代码。
CVE-2022-30190:Microsoft Windows支持诊断工具(MSDT)远程代码执行漏洞
漏洞描述:
攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过‘ms-msdt’URI来执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍能通过MSDT(Microsoft Support Diagnostics Tool)功能执行代码,将恶意doc文件另存为RTF格式时,无需打开文件,通过资源管理器中的预览选项卡即可在目标机器上执行任意代码。官方强烈建议客户安装补丁,以免受漏洞影响。
三、影响范围
影响Windows多个主流版本
四、处置建议
4.1Windows自动更新
Windows系统默认启用Microsoft Update,当检测到有可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
(1)点击“开始菜单”或按Windows快捷键,点击进入“设置”。
(2)选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
(3)选择“检查更新”,等待系统将自动检查并下载可用更新。
(4)重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
4.2手动安装补丁
对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的6月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun