微軟官方發(fā)布了2022年06月的安全更新。本月更新公布了61個(gè)漏洞,包含28個(gè)遠(yuǎn)程執(zhí)行代碼漏
洞、12個(gè)特權(quán)提升漏洞、11個(gè)信息泄露漏洞、3個(gè)拒絕服務(wù)漏洞、1個(gè)功能繞過(guò)以及1個(gè)身份假冒
漏洞,其中3個(gè)漏洞級(jí)別為“Critical”(高危),53個(gè)為“Important”(嚴(yán)重)。建議用戶
及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
01涉及組件
.NET and Visual Studio
Azure OMI
Azure Real Time Operating System
Azure Service Fabric Container
Intel
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Remote Volume Shadow Copy Service (RVSS)
Role: Windows Hyper-V
SQL Server
Windows Ancillary Function Driver for WinSock
Windows App Store
Windows Autopilot
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows Defender
Windows Encrypting File System (EFS)
Windows File History Service
Windows Installer
Windows iSCSI
Windows Kerberos
Windows Kernel
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service
Windows Media
Windows Network Address Translation (NAT)
Windows Network File System
Windows PowerShell
Windows SMB
02以下漏洞需特別注意
Microsoft Windows 支持診斷工具 (MSDT) 遠(yuǎn)程代碼執(zhí)行漏洞
發(fā)該漏洞,需要注意的是,如果在資源管理器中開(kāi)啟了預(yù)覽選項(xiàng),無(wú)需用戶打開(kāi)惡意文檔,僅
預(yù)覽RTF格式的惡意文檔就會(huì)觸發(fā)該漏洞。
被利用級(jí)別:有可能被利用
攻擊者可以通過(guò)網(wǎng)絡(luò)利用此漏洞,其通過(guò)對(duì)網(wǎng)絡(luò)文件系統(tǒng) (NFS) 服務(wù)進(jìn)行未經(jīng)身份驗(yàn)證的特制調(diào)
用以觸發(fā)遠(yuǎn)程代碼執(zhí)行 (RCE)。
Hyper-V 主機(jī)操作系統(tǒng)執(zhí)行任意惡意代碼。
時(shí),此漏洞才可被利用。具有此策略默認(rèn)值的系統(tǒng)不會(huì)受到攻擊。
安全限制進(jìn)行權(quán)限提升。
03修復(fù)建議
1、通過(guò)火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。

2、下載微軟官方提供的補(bǔ)丁