微軟官方發(fā)布了2022年06月的安全更新。本月更新公布了61個漏洞,包含28個遠程執(zhí)行代碼漏
洞、12個特權提升漏洞、11個信息泄露漏洞、3個拒絕服務漏洞、1個功能繞過以及1個身份假冒
漏洞,其中3個漏洞級別為“Critical”(高危),53個為“Important”(嚴重)。建議用戶
及時使用火絨安全軟件(個人/企業(yè))【漏洞修復】功能更新補丁。
01涉及組件
.NET and Visual Studio
Azure OMI
Azure Real Time Operating System
Azure Service Fabric Container
Intel
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Remote Volume Shadow Copy Service (RVSS)
Role: Windows Hyper-V
SQL Server
Windows Ancillary Function Driver for WinSock
Windows App Store
Windows Autopilot
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows Defender
Windows Encrypting File System (EFS)
Windows File History Service
Windows Installer
Windows iSCSI
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service
Windows Media
Windows Network Address Translation (NAT)
Windows Network File System
Windows PowerShell
Windows SMB
02以下漏洞需特別注意
Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執(zhí)行漏洞
發(fā)該漏洞,需要注意的是,如果在資源管理器中開啟了預覽選項,無需用戶打開惡意文檔,僅
預覽RTF格式的惡意文檔就會觸發(fā)該漏洞。
被利用級別:有可能被利用
攻擊者可以通過網(wǎng)絡利用此漏洞,其通過對網(wǎng)絡文件系統(tǒng) (NFS) 服務進行未經(jīng)身份驗證的特制調(diào)
用以觸發(fā)遠程代碼執(zhí)行 (RCE)。
Hyper-V 主機操作系統(tǒng)執(zhí)行任意惡意代碼。
時,此漏洞才可被利用。具有此策略默認值的系統(tǒng)不會受到攻擊。
安全限制進行權限提升。
03修復建議
1、通過火絨個人版/企業(yè)版【漏洞修復】功能修復漏洞。
2、下載微軟官方提供的補丁