分享

周二补丁:微软发布修复积极利用的“Follina”漏洞

 E安全 2022-06-16 发布于浙江

微软正式发布了修复程序,以解决被称为 Follina 的积极利用的 Windows 零日漏洞,作为其 Patch Tuesday 更新的一部分。才外还解决了55 个其他缺陷,其中3个被评为严重,51 个被评为重要,一个被评为中等严重程度。另外,Microsoft Edge 浏览器还解决了其他五个缺点。

跟踪为CVE-2022-30190(CVSS 得分:7.8),零日漏洞与远程代码执行漏洞有关,当它使用“ms-msdt:”URI 协议方案调用时影响 Windows 支持诊断工具(MSDT) Word 等应用程序。

通过特制的 Word 文档可以轻松利用该漏洞,该文档通过 Word 的远程模板功能下载并加载恶意 HTML 文件。HTML 文件最终允许攻击者在 Windows 中加载和执行 PowerShell 代码。

“成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码,”微软在一份公告中表示。“然后攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。”

Follina 的一个关键方面是利用该漏洞不需要使用宏,因此无需对手诱骗受害者启用宏来触发攻击。

自从上个月底问题的细节浮出水面以来,它已被不同的威胁参与者广泛利用,以释放各种有效负载,例如AsyncRAT、QBot 和其他信息窃取程序。有证据表明,至少从 2022 年 4 月 12 日起,Follina 就在野外遭到虐待。

除了CVE-2022-30190,累积安全更新还解决了 Windows 网络文件系统 ( CVE-2022-30136 )、Windows Hyper-V ( CVE-2022-30163 )、Windows 轻量级目录访问协议、Microsoft Office、HEVC 视频扩展和 Azure RTOS GUIX Studio。

另一个值得注意的安全缺陷是CVE-2022-30147(CVSS 评分:7.8),这是一个影响 Windows Installer 的特权提升漏洞,并且已被 Microsoft 标记为“更有可能被利用”评估。

Immersive Labs 网络威胁研究主管 Kev Breen 在一份声明中说:“一旦攻击者获得初始访问权限,他们就可以将初始访问级别提升到管理员级别,从而可以禁用安全工具。” “在勒索软件攻击的情况下,这会在加密文件之前利用对更敏感数据的访问。”

最新一轮补丁还值得注意的是,自 2022 年 1 月以来首次没有对 Print Spooler 组件进行任何更新。它们也随着微软表示从 2022 年 6 月 15 日起在 Windows 10 Semi 上正式停止对Internet Explorer 11的支持而到来。- 年度频道和 Windows 10 IoT 半年度频道。

来自其他供应商的软件补丁

除了微软,自本月初以来,其他供应商也发布了安全更新,以纠正几个漏洞,包括:

土坯、AMD、安卓、阿帕奇项目、Atlassian Confluence 服务器和数据中心、思科、思杰、戴尔、GitLab、谷歌浏览器、生命值、英特尔、联想、Linux 发行版 Debian、Oracle Linux、Red Hat、SUSE和Ubuntu、联发科、Mozilla Firefox、Firefox ESR 和 Thunderbird、高通、树液、施耐德电气、西门子、VMware

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多