2022-06 补丁日: 微软多个漏洞安全更新通告

2022-06 补丁日: 微软多个漏洞安全更新通告

原创 360CERT 三六零CERT 2022-06-15 17:03

赶紧点击上方话题进行订阅吧!

报告编号:B6-2022-061501

报告来源:360CERT

报告作者:360CERT

更新日期:2022-06-15

1

漏洞简述

2022年06月14日,微软发布了2022年6月份安全更新,事件等级:严重,事件评分:8.8。

此次安全更新发布了55个漏洞的补丁,主要覆盖了以下组件:.NET and Visual Studio、Microsoft Office and Office Components、Microsoft Edge (Chromium-based)、Windows Hyper-V Server、Windows App Store、Azure OMI, Real Time Operating System, Service Fabric Container、SharePoint Server、Windows Defender、Windows Lightweight Directory Access Protocol (LDAP)、Windows Powershell等。其中包含3个严重漏洞,51个高危漏洞, 1个中危漏洞。

值得注意的是,此前的Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞“Follina”在此次安全更新中被修复。

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

2

风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.8

3

漏洞详情

部分重点漏洞如下所示,更多漏洞信息可从参考链接的官方通告获取。

CVE-2022-30190:Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

CVE: CVE-2022-30190

组件: Microsoft Windows 支持诊断工具 (MSDT)

漏洞类型: 代码执行

影响: 服务器接管

简述: 从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后,攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。

社区漏洞热度:

CVE-2022-30136:Windows 网络文件系统远程代码执行漏洞

CVE: CVE-2022-30136

组件: Windows 网络文件系统

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞可能允许远程攻击者在运行 NFS 的受影响系统上执行特权代码。此漏洞在 NFSV2.0 或 NFSV3.0 中不可利用,可以通过禁用 NFSV4.1 来临时缓解该漏洞。

社区漏洞热度:

CVE-2022-30163:Windows Hyper-V远程代码执行漏洞

CVE: CVE-2022-30163

组件: Windows Hyper-V

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞允许 Hyper-V 上的用户在底层 Hyper-V 主机操作系统上执行任意代码。该漏洞的攻击复杂性很高,因为攻击者需要赢得竞争条件。

社区漏洞热度:

CVE-2022-30148:Windows 所需状态配置 (DSC) 信息披露漏洞

CVE: CVE-2022-30148

组件: Windows 所需状态配置 (DSC)

漏洞类型: 信息披露

影响: 服务器接管

简述: 攻击者可以利用该漏洞从日志文件中恢复明文密码和用户名。由于系统管理员经常使用 DSC 来维护企业中的机器配置,因此可能有一些常见的用户名/密码组合可以被利用。

社区漏洞热度:

4

影响版本

CVE-2022-30190:

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows RT 8.1

  • Windows 8.1 for x64-based systems

  • Windows 8.1 for 32-bit systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows 7 for 32-bit Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 for x64-based Systems

  • Windows 10 for 32-bit Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows 11 for ARM64-based Systems

  • Windows 11 for x64-based Systems

  • Windows Server, version 20H2 (Server Core Installation)

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Windows 10 Version 20H2 for x64-based Systems

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows 10 Version 21H1 for 32-bit Systems

  • Windows 10 Version 21H1 for ARM64-based Systems

  • Windows 10 Version 21H1 for x64-based Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

CVE-2022-30136:

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

CVE-2022-30163

  • Windows Server 2012 R2 (Server Core installation)

  • Windows Server 2012 R2

  • Windows Server 2012 (Server Core installation)

  • Windows Server 2012

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

  • Windows 8.1 for x64-based systems

  • Windows 7 for x64-based Systems Service Pack 1

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 for x64-based Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 11 for x64-based Systems

  • Windows Server, version 20H2 (Server Core Installation)

  • Windows 10 Version 20H2 for x64-based Systems

  • Windows Server 2022 Azure Edition Core Hotpatch

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows 10 Version 21H1 for x64-based Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for x64-based Systems

CVE-2022-30148

  • Windows Server 2016 (Server Core installation)

  • Windows Server 2016

  • Windows 10 Version 1607 for x64-based Systems

  • Windows 10 Version 1607 for 32-bit Systems

  • Windows 10 Version 21H2 for x64-based Systems

  • Windows 10 Version 21H2 for ARM64-based Systems

  • Windows 10 Version 21H2 for 32-bit Systems

  • Windows 11 for ARM64-based Systems

  • Windows 11 for x64-based Systems

  • Windows Server, version 20H2 (Server Core Installation)

  • Windows 10 Version 20H2 for ARM64-based Systems

  • Windows 10 Version 20H2 for 32-bit Systems

  • Windows 10 Version 20H2 for x64-based Systems

  • Windows Server 2022 (Server Core installation)

  • Windows Server 2022

  • Windows 10 Version 21H1 for 32-bit Systems

  • Windows 10 Version 21H1 for ARM64-based Systems

  • Windows 10 Version 21H1 for x64-based Systems

  • Windows Server 2019 (Server Core installation)

  • Windows Server 2019

  • Windows 10 Version 1809 for ARM64-based Systems

  • Windows 10 Version 1809 for x64-based Systems

  • Windows 10 Version 1809 for 32-bit Systems

5

修复建议

通用修补建议

360CERT建议通过安装360安全卫士进行一键更新。

应及时进行Microsoft Windows版本更新并且保持Windows自动更新开启。

Windows server / Windows 检测并开启Windows自动更新流程如下:

  • 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

  • 点击控制面板页面中的“系统和安全”,进入设置。

  • 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

  • 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

临时修补建议

通过如下链接寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

6

产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

7

时间线

2022-06-14 微软官方发布通告

2022-06-15 360CERT发布通告

8

参考链接

1.https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

9

特制报告相关说明

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT推出了安全通告特制版报告订阅服务,以便用户做资料留存、传阅研究与查询验证。

今后特制报告将不再提供公开下载,用户可扫描下方二维码进行服务订阅。

360CERT
https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们

点击在看,进行分享