前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2022-06微软漏洞通告

2022-06微软漏洞通告

原创
作者头像
火绒安全
发布2022-06-17 18:29:05
2940
发布2022-06-17 18:29:05
举报
文章被收录于专栏:火绒安全火绒安全

微软官方发布了2022年06月的安全更新。本月更新公布了61个漏洞,包含28个远程执行代码漏洞、12个特权提升漏洞、11个信息泄露漏洞、3个拒绝服务漏洞、1个功能绕过以及1个身份假冒漏洞,其中3个漏洞级别为“Critical”(高危),53个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

  • .NET and Visual Studio
  • Azure OMI
  • Azure Real Time Operating System
  • Azure Service Fabric Container
  • Intel
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Windows ALPC
  • Microsoft Windows Codecs Library
  • Remote Volume Shadow Copy Service (RVSS)
  • Role: Windows Hyper-V
  • SQL Server
  • Windows Ancillary Function Driver for WinSock
  • Windows App Store
  • Windows Autopilot
  • Windows Container Isolation FS Filter Driver
  • Windows Container Manager Service
  • Windows Defender
  • Windows Encrypting File System (EFS)
  • Windows File History Service
  • Windows Installer
  • Windows iSCSI
  • Windows Kerberos
  • Windows Kernel
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Local Security Authority Subsystem Service
  • Windows Media
  • Windows Network Address Translation (NAT)
  • Windows Network File System
  • Windows PowerShell
  • Windows SMB

以下漏洞需特别注意

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

CVE-2022-30190

严重级别:严重  CVSS:7.8

被利用级别:检测到利用

攻击者可以通过构造带有恶意链接的Office文档发送给用户,诱导用户打开该文档时,则会触发该漏洞,需要注意的是,如果在资源管理器中开启了预览选项,无需用户打开恶意文档,仅预览RTF格式的恶意文档就会触发该漏洞。

微软已在 2022 年 6 月累积 Windows 更新中发布了针对此漏洞的更新。

Windows 网络文件系统远程执行代码漏洞

CVE-2022-30136

严重级别:高危  CVSS:9.8

被利用级别:很有可能被利用

攻击者可以通过网络利用此漏洞,其通过对网络文件系统 (NFS) 服务进行未经身份验证的特制调用以触发远程代码执行 (RCE)。

Windows Hyper-V 远程执行代码漏洞

CVE-2022-30163

严重级别:高危  CVSS:8.5

被利用级别:有可能被利用

攻击者可以利用此漏洞在 Hyper-V guest虚拟机上运行特殊设计的应用程序,这可能允许其在 Hyper-V 主机操作系统执行任意恶意代码。

Windows 轻型目录访问协议 (LDAP)远程执行代码漏洞

CVE-2022-30139

严重级别:高危  CVSS:7.5

被利用级别:有可能被利用

该漏洞需要满足特殊条件才能被利用:仅将 MaxReceiveBuffer LDAP 策略设置为高于默认值的值时,此漏洞才可被利用。具有此策略默认值的系统不会受到攻击。

Windows Installer 特权提升漏洞

CVE-2022-30147

严重级别:严重  CVSS:7.8

被利用级别:很有可能被利用

这是一个影响 Windows Installer 的 EoP 漏洞,该漏洞无需用户交互,攻击者利用该漏洞绕过安全限制进行权限提升。

修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 涉及组件
  • 以下漏洞需特别注意
  • 修复建议
相关产品与服务
脆弱性检测服务
脆弱性检测服务(Vulnerability detection Service,VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,由腾讯云安全专家对扫描结果进行解读,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档