周二补丁:微软发布修复积极利用的“Follina”漏洞6 月份,微软发布了 55 个新补丁,解决了 Microsoft Windows 和 Windows 组件中的 CVE;.NET 和 Visual Studio;Microsoft Office 和 Office 组件;Microsoft Edge(基于 Chromium);Windows Hyper-V 服务器;视窗应用商店;Azure OMI、实时操作系统和 Service Fabric 容器;共享服务器;Windows Defender的; Windows 轻量级目录访问协议 (LDAP);和 Windows Powershell。这是在 Microsoft Edge(基于 Chromium)中修补的 4 个 CVE 以及 MSDT 的新更新的补充。这使 CVE 的总数达到 60 个。 在今天发布的 55 个新 CVE 中,三个被评为严重,51 个被评为重要,一个被评为中等严重性。本月修补的新漏洞在发布时都没有被列为公开已知或受到主动攻击,但是,我们确实有 MSDT 的更新,它是公开的并且据报道正在受到主动攻击。 微软最终发布了修复程序,以解决被称为 Follina 的积极利用的 Windows 零日漏洞,作为其 Patch Tuesday 更新的一部分。 跟踪为CVE-2022-30190(CVSS 得分:7.8),零日漏洞与远程代码执行漏洞有关,当它使用“ms-msdt:”URI 协议方案调用时影响 Windows 支持诊断工具(MSDT) Word 等应用程序。 通过特制的 Word 文档可以轻松利用该漏洞,该文档通过 Word 的远程模板功能下载并加载恶意 HTML 文件。HTML 文件最终允许攻击者在 Windows 中加载和执行 PowerShell 代码。 “成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码,”微软在一份公告中表示。“然后攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。” Follina 的一个关键方面是利用该漏洞不需要使用宏,因此无需对手诱骗受害者启用宏来触发攻击。 自从上个月底问题的细节浮出水面以来,它已被不同的威胁参与者广泛利用,以释放各种有效负载,例如AsyncRAT、QBot 和其他信息窃取程序。有证据表明,至少从 2022 年 4 月 12 日起,Follina 就在野外遭到虐待。 除了 CVE-2022-30190,累积安全更新还解决了 Windows 网络文件系统 ( CVE-2022-30136 )、Windows Hyper-V ( CVE-2022-30163 )、Windows 轻量级目录访问协议、Microsoft Office、HEVC 视频扩展和 Azure RTOS GUIX Studio。 另一个值得注意的安全缺陷是CVE-2022-30147(CVSS 评分:7.8),这是一个影响 Windows Installer 的提权漏洞,并且已被 Microsoft 标记为“更有可能被利用”评估。 Immersive Labs 网络威胁研究主管 Kev Breen 在一份声明中表示:“一旦攻击者获得初始访问权限,他们就可以将初始访问级别提升到管理员级别,从而可以禁用安全工具。” “在勒索软件攻击的情况下,这会在加密文件之前利用对更敏感数据的访问。” 最新一轮补丁还值得注意的是,自 2022 年 1 月以来首次没有对 Print Spooler 组件进行任何更新。它们也随着微软表示从 2022 年 6 月 15 日开始在 Windows 10 Semi 上正式停止对Internet Explorer 11的支持而到来。 |
|