微软2022年6月补丁日多产品安全漏洞风险通告

微软2022年6月补丁日多产品安全漏洞风险通告

原创 QAX CERT 奇安信 CERT 2022-06-15 10:08

奇安信CERT

致力于
第一时间为企业级用户提供安全风险
通告

有效
解决方案。

通告摘要

本月,微软共发布了56个漏洞的补丁程序,修复了HEVC Video Extensions、Microsoft SharePoint Server Subscription Edition、System Center Operations Manager 等产品中的漏洞。
经研判,以下6个重要漏洞值得关注(包括个3紧急漏洞和3个重要漏洞),如下表所示:

CVE编号

风险等级

漏洞名称

利用可能

CVE-2022-30190

重要

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

Y/Y/D

CVE-2022-30139

紧急

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

N/N/L

CVE-2022-30163

紧急

Windows Hyper-V 远程代码执行漏洞

N/N/L

CVE-2022-30136

紧急

Windows 网络文件系统远程代码执行漏洞

N/N/M

CVE-2022-30147

重要

Windows Installer 权限提升漏洞

N/N/M

CVE-2022-30160

重要

Windows Advanced Local Procedure Call权限提升漏洞

N/N/M

注:“利用可能”字段包含三个维度(是否公开[Y/N]/是否在野利用[Y/N]/可利用性评估[D/M/L/U/NA])

简写

定义

翻译

Y

Yes

N

No

D

0-Exploitation   detected

0-检测到利用

M

1-Exploitation   more likely *

1-被利用可能性极大

L

2-Exploitation   less likely **

2-被利用可能性一般

U

3-Exploitation   unlikely ***

3-被利用可能性很小

NA

4-N/A

4-不适用

其中CVE-2022-30190 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞PoC、技术细节已公开披露,已检测到在野攻击
–  Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(
Y/Y/D

以下3个漏洞被微软标记为 “Exploitation More Likely”,这代表这些漏洞更容易被利用:
– CVE-2022-30147 Windows Installer 权限提升漏洞 (N/N/
M
)

  • CVE-2022-30136 Windows 网络文件系统远程代码执行漏洞 (N/N/
    M
    )

  • CVE-2022-30160 Windows Advanced Local Procedure Call权限提升漏洞 (N/N/
    M
    )

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

风险通告

本月,微软共发布了56个漏洞的补丁程序,其中,CVE-2022-30190 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞已公开且已检测到在野利用。以下4个漏洞被微软标记为 “Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞已被利用或更容易被利用:

  • CVE-2022-30190 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (
    Y/Y/D
    )

  • CVE-2022-30147 Windows Installer 权限提升漏洞 (N/N/
    M
    )

  • CVE-2022-30136 Windows 网络文件系统远程代码执行漏洞 (N/N/
    M
    )

  • CVE-2022-30160 Windows Advanced Local Procedure Call权限提升漏洞 (N/N/
    M
    )

经研判,以下6个漏洞值得关注,漏洞的详细信息如下:

1CVE-2022-30190 Microsoft Windows支持诊断工具(MSDT)远程代码执行漏洞

漏洞名称

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2022-30190

公开状态

已公开

在野利用

已发现

漏洞描述

攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过 'ms-msdt' URI来执行恶意PowerShell代码。

值得注意的是,该漏洞在宏被禁用的情况下,仍能通过MSDT(Microsoft Support Diagnostics Tool)功能(用于排除故障并收集诊断数据以供专业人员分析解决问题)执行代码,在资源管理器中的预览功能打开的情况下,当恶意文件保存为RTF格式时,甚至无需打开文件,通过资源管理器中的预览选项卡即可触发漏洞在目标机器上执行powershell代码。需要注意的是此漏洞PoC及技术细节已在互联网公开,且检测到在野利用

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190

2、CVE-2022-30139 Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

漏洞名称

Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2022-30139

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Windows 轻量级目录访问协议 (LDAP) 中用户提供的输入的验证不充分。远程攻击者可以诱骗受害者连接到恶意 LDAP 服务器并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30139


3、CVE-2022-30163 Windows Hyper-V 远程代码执行漏洞

漏洞名称

Windows Hyper-V 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2022-30163

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows Hyper-V 中的条件竞争。远程用户可以利用条件竞争并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30163


4CVE-2022-30136 Windows网络文件系统远程代码执行漏洞

漏洞名称

Windows 网络文件系统远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2022-30136

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Windows 网络文件系统中用户提供的输入的验证不充分。远程攻击者可以使用特制调用利用该漏洞并在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30136

5CVE-2022-30147 Windows Installer权限提升漏洞

漏洞名称

Windows Installer 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2022-30147

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows Installer中施加安全限制,从而导致攻击者可以利用该漏洞绕过安全限制进行权限提升。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30147

6CVE-2022-30160 WindowsAdvanced Local Procedure Call权限提升漏洞

漏洞名称

Windows Advanced Local Procedure Call权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2022-30160

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有在WindowsAdvanced   Local Procedure Call中正确施加安全限制,从而导致绕过安全限制和提权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30160

风险等级

奇安信 CERT风险评级为:
高危

风险等级:
蓝色(一般事件)

处置建议

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的6月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

产品线解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2022.06.15.1
及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2022.06.15.1
版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。

参考资料

[1]https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun

时间线

2022年6
月15日,
奇安信 CERT发布安全风险通告

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情