Microsoft 發(fā)布 2022 年 6 月安全更新(含多個(gè)高危漏洞補(bǔ)丁)
一,、預(yù)警背景描述
2022 年 6 月 14 日,,微軟發(fā)布了 2022 年 6 月份安全更新,,修補(bǔ)了 56 個(gè)安全漏洞,。
二,、預(yù)警描述
本次更新主要涵蓋 Windows 11、Windows Server 2022,、Windows10 21H2,、Windows 10 21H1、Windows 10 20H2 & Windows Serverv20H2,、Windows Server 2012,、Windows RT 8.1 和 MicrosoftOffice-related software 等多個(gè)組件。
其中部分重要漏洞描述如下:
1 ,、 Microsoft Windows 支持診斷工具 (MSDT) 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- - 30190 )Microsoft 支持診斷工具是內(nèi)置于 Windows 操作系統(tǒng)中的診斷和故障排除工具,。攻擊者可以通過(guò)構(gòu)造帶有惡意鏈接的 Office 文檔發(fā)送給用戶,誘導(dǎo)用戶打開(kāi)該文檔時(shí),,則會(huì)觸發(fā)該漏洞,,需要注意的是,如果在資源管理器中開(kāi)啟了預(yù)覽選項(xiàng),,無(wú)需用戶打開(kāi)惡意文檔,,僅預(yù)覽 RTF 格式的惡意文檔就會(huì)觸發(fā)該漏洞。目前該漏洞 PoC 及技術(shù)細(xì)節(jié)已被披露,,且已發(fā)現(xiàn)在野利用的情況,。
2、 Windows Network File System 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- -30136 )Windows Network File System 是 Windows 網(wǎng)絡(luò)文件系統(tǒng),。Windows Network File System 存在遠(yuǎn)程代碼執(zhí)行漏洞,,由于對(duì)Windows Network File System 中用戶提供的輸入的驗(yàn)證存在缺陷,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用該漏洞向目標(biāo)系統(tǒng)發(fā)送特制的NFS 請(qǐng)求,,最終導(dǎo)致在目標(biāo)系統(tǒng)上任意執(zhí)行代碼,,且無(wú)需用戶交互。
3 ,、 Windows Installer 權(quán)限提升漏洞( CVE- - 2022- - 30147 )微軟 Windows Installer 作為 Win2K/WinXP/WinVista 的組件之一,,是專門用來(lái)管理和配置軟件服務(wù)的工具。Windows Installer存在權(quán)限提升漏洞,,由于 Windows Installer 中的應(yīng)用程序未實(shí)行正確的安全限制,,具有低權(quán)限的本地攻擊者通過(guò)利用該漏洞繞過(guò)安全限制,從而在目標(biāo)系統(tǒng)上提升至 SYSTEM 權(quán)限,,且無(wú)需用戶交互,。
4 、 Windows Advanced Local Procedure Call 權(quán)限提升漏洞( CVE- -2022- - 30160 )Advanced Local Procedure Call(ALPC)是 Windows 的 IPC機(jī)制能讓使用者在執(zhí)行數(shù)個(gè)應(yīng)用程式的時(shí)候,,還可以互相交換資料,,同一個(gè) OS 的用戶端程序可以要求伺服器程序提供資訊或執(zhí)行某個(gè)作業(yè)。Windows Advanced Local Procedure Call 存在權(quán)限提升漏洞,由于 Windows Advanced Local Procedure Call 中的應(yīng)用程序未實(shí)行正確的安全限制,,具有低權(quán)限的本地攻擊者通過(guò)利用該漏洞繞過(guò)安全限制,,從而在目標(biāo)系統(tǒng)上提升至 SYSTEM 權(quán)限,且無(wú)需用戶交互,。
5 ,、 Windows Kerberos 權(quán)限提升漏洞( CVE- - 2022- - 30165 )Windows Kerberos 為網(wǎng)絡(luò)用戶提供了一種安全的身份驗(yàn)證手段,是最流行的身份驗(yàn)證機(jī)制之一,。Windows Kerberos 存在權(quán)限提升漏洞,,當(dāng)網(wǎng)絡(luò)通過(guò) CredSSP 建立遠(yuǎn)程憑據(jù)保護(hù)連接時(shí),經(jīng)過(guò)身份驗(yàn)證的遠(yuǎn)程攻擊者可以利用此漏洞進(jìn)行權(quán)限提升,,之后欺騙 Kerberos 進(jìn)行登錄,。
6 、 Windows 輕量級(jí)目錄訪問(wèn)協(xié)議 (LDAP) 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- -2022- - 30161 )LDAP 是實(shí)現(xiàn)提供被稱為目錄服務(wù)的信息服務(wù),。Windows 輕量級(jí)目錄訪問(wèn)協(xié)議 (LDAP) 遠(yuǎn)程代碼執(zhí)行漏洞,,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過(guò)誘導(dǎo)用戶將輕量級(jí)目錄訪問(wèn)協(xié)議 (LDAP) 客戶端與惡意LDAP 服務(wù)器相連接,最終導(dǎo)致惡意服務(wù)器在 LDAP 客戶端中任意執(zhí)行代碼,。
7 ,、 Windows Hyper- - V 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- - 30163 )Windows Hyper-V 是 Microsoft 的本地虛擬機(jī)管理程序。具有低權(quán)限的遠(yuǎn)程攻擊者可通過(guò)在 Hyper-V guest 上運(yùn)行特制的應(yīng)用程序,,最終導(dǎo)致在 Hyper-V 主機(jī)系統(tǒng)執(zhí)行任意代碼,。
8 、 Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞( CVE- - 2022- -30157 )Microsoft SharePoint Server 是一項(xiàng)用于 SharePoint 網(wǎng)站的基礎(chǔ)技術(shù),,它可以免費(fèi)獲取,。Microsoft SharePoint Server 存在遠(yuǎn)程代碼執(zhí)行漏洞,經(jīng)過(guò)身份驗(yàn)證的攻擊者通過(guò)使用特制的代碼創(chuàng)建站點(diǎn),,成功利用漏洞可導(dǎo)致在目標(biāo)服務(wù)器上遠(yuǎn)程執(zhí)行代碼,。在此過(guò)程中,攻擊者還需要具有在易受攻擊的 SharePoint 服務(wù)器上創(chuàng)建頁(yè)面的權(quán)限,。
漏洞危害
利用上述漏洞,,攻擊者可進(jìn)行欺騙,繞過(guò)安全功能限制,,獲取敏感信息,,提升權(quán)限,執(zhí)行遠(yuǎn)程代碼,,或發(fā)起拒絕服務(wù)攻擊等,。
三、受影響范圍
.NET and Visual Studio
Azure OMI
Azure Real Time Operating System
Azure Service Fabric Container
Intel
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Remote Volume Shadow Copy Service (RVSS)
Role: Windows Hyper-V
SQL Server
Windows Ancillary Function Driver for WinSock
Windows App Store
Windows Autopilot
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows Defender
Windows Encrypting File System (EFS)
Windows File History Service
Windows Installer
Windows iSCSI
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service
Windows Media
Windows Network Address Translation (NAT)
Windows Network File System
Windows PowerShell
Windows SMB
四,、修復(fù)建議
目前,,微軟官方已經(jīng)發(fā)布補(bǔ)丁修復(fù)了上述漏洞,,建議相關(guān)用戶及時(shí)確認(rèn)漏洞影響,盡快采取修補(bǔ)措施,,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事 件 ,。