【漏洞通告】微軟6月多個安全漏洞
發布時間 2022-06-150x00 漏洞概述
2022年6月14日,微軟發布了6月份的安全更新,本次發布的安全更新修復了包括1個0 day漏洞在內的55個安全漏洞(不包括Microsoft Edge Chromium漏洞等),其中有3個漏洞被評級為“嚴重”。
0x01 漏洞詳情
本次發布的安全更新涉及.NET and Visual Studio、Azure、Intel、Microsoft Office、SQL Server、Windows Defender、Windows EFS、Windows Installer、Windows Kerberos、Windows Kernel、Windows LDAP、Windows Network File System、Windows PowerShell和Windows SMB等多個產品和組件。
本次修復的55個漏洞中,12個為權限提升漏洞,27個為遠程代碼執行漏洞,11個為信息泄露漏洞,3個為拒絕服務漏洞,1個為安全功能繞過漏洞,以及1個欺騙漏洞。
微軟本次共修復了1個0 day漏洞,即之前披露的Windows Microsoft 診斷工具 (MSDT)代碼執行漏洞(CVE-2022-30190,也稱為Follina),該漏洞已經公開披露,且已被廣泛利用。微軟已將此漏洞的補丁包含在6月的累積更新或獨立安全更新中,并建議用戶盡快安裝6月更新。
此外,微軟還發布了Intel處理器 MMIO Stale Data漏洞指南,并發布軟件更新以緩解Intel處理器中的4個中危漏洞,成功利用這些漏洞將能夠跨信任邊界讀取特權數據:
l CVE-2022-21123 :共享緩沖區數據讀取 (SBDR)?
l CVE-2022-21125 :共享緩沖區數據采樣 (SBDS)
l CVE-2022-21127 :特殊寄存器緩沖區數據采樣更新(SRBDS 更新)
l CVE-2022-21166 :設備寄存器部分寫入 (DRPW)
本次修復的3個嚴重漏洞包括:
CVE-2022-30163:Windows Hyper-V 遠程執行代碼漏洞
可以通過在Hyper-V guest上運行特制的應用程序,從而導致Hyper-V主機操作系統執行任意代碼,但要利用此漏洞需要贏得競爭條件。該漏洞的CVSSv3評分為8.5。
CVE-2022-30139:Windows LDAP 遠程代碼執行漏洞
該漏洞是Windows 輕量級目錄訪問協議(Windows Lightweight Directory Access Protocol)中的RCE漏洞,只有將 MaxReceiveBuffer LDAP 策略設置為高于默認值的值時,才能利用此漏洞,使用策略默認值的系統不易受到攻擊。
CVE-2022-30136:Windows Network File System遠程代碼執行漏洞
該漏洞可通過對網絡文件系統 (NFS) 服務進行未經身份驗證的特制調用以觸發遠程代碼執行,其CVSS評分為9.8。建議參考微軟官方公告應用安全更新或緩解措施及時防護此漏洞。
微軟6月更新修復的漏洞列表如下:
CVE-ID | 描述 | 嚴重性 |
CVE-2022-30184 | .NET and Visual Studio 信息泄露漏洞 | 高危 |
CVE-2022-29149 | Azure 開放管理基礎結構 (OMI) 特權提升漏洞 | 高危 |
CVE-2022-30179 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-30178 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-30180 | Azure RTOS GUIX Studio 信息泄露漏洞 | 高危 |
CVE-2022-30177 | Azure RTOS GUIX Studio 遠程代碼執行漏洞 | 高危 |
CVE-2022-30137 | Azure Service Fabric 容器特權提升漏洞 | 高危 |
CVE-2022-21127 | Intel:CVE-2022-21127 特殊寄存器緩沖區數據采樣更新(SRBDS 更新) | 高危 |
ADV220002 | Intel處理器 MMIO Stale Data漏洞的 Microsoft 指南 | 未知 |
CVE-2022-21123 | Intel:CVE-2022-21123 共享緩沖區數據讀取 (SBDR) | 高危 |
CVE-2022-21125 | Intel:CVE-2022-21125 共享緩沖區數據采樣 (SBDS) | 高危 |
CVE-2022-21166 | Intel:CVE-2022-21166 設備寄存器部分寫入 (DRPW) | 高危 |
CVE-2022-2011 | Chromium:CVE-2022-2011 在 ANGLE 中 Use-after-free | 未知 |
CVE-2022-2010 | Chromium:CVE-2022-2010 compositing中讀取越界 | 未知 |
CVE-2022-2008 | Chromium:CVE-2022-2008 WebGL 中的內存訪問越界 | 未知 |
CVE-2022-2007 | Chromium:CVE-2022-2007 在 WebGPU 中Use-after-free | 未知 |
CVE-2022-22021 | Microsoft Edge(基于 Chromium)遠程代碼執行漏洞 | 中危 |
CVE-2022-30159 | Microsoft Office 信息泄露漏洞 | 高危 |
CVE-2022-30171 | Microsoft Office 信息泄露漏洞 | 高危 |
CVE-2022-30172 | Microsoft Office 信息泄露漏洞 | 高危 |
CVE-2022-30174 | Microsoft Office 遠程代碼執行漏洞 | 高危 |
CVE-2022-30173 | Microsoft Excel 遠程代碼執行漏洞 | 高危 |
CVE-2022-30158 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-30157 | Microsoft SharePoint Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-30160 | Windows 高級本地過程調用特權提升漏洞 | 高危 |
CVE-2022-29119 | HEVC 視頻擴展遠程代碼執行漏洞 | 高危 |
CVE-2022-30188 | HEVC 視頻擴展遠程代碼執行漏洞 | 高危 |
CVE-2022-30167 | AV1視頻擴展遠程代碼執行漏洞 | 高危 |
CVE-2022-30193 | AV1視頻擴展遠程代碼執行漏洞 | 高危 |
CVE-2022-29111 | HEVC 視頻擴展遠程代碼執行漏洞 | 高危 |
CVE-2022-22018 | HEVC 視頻擴展遠程代碼執行漏洞 | 高危 |
CVE-2022-30154 | Microsoft File Server Shadow Copy Agent Service (RVSS) 特權提升漏洞 | 高危 |
CVE-2022-30163 | Windows Hyper-V 遠程執行代碼漏洞 | 嚴重 |
CVE-2022-29143 | Microsoft SQL Server 遠程代碼執行漏洞 | 高危 |
CVE-2022-30151 | Windows Ancillary Function Driver for WinSock特權提升漏洞 | 高危 |
CVE-2022-30168 | Microsoft Photos App 遠程代碼執行漏洞 | 高危 |
CVE-2022-30189 | Windows Autopilot 設備管理和注冊客戶端欺騙漏洞 | 高危 |
CVE-2022-30131 | Windows Container Isolation FS Filter Driver特權提升漏洞 | 高危 |
CVE-2022-30132 | Windows 容器管理器服務特權提升漏洞 | 高危 |
CVE-2022-30150 | Windows Defender Remote Credential Guard特權提升漏洞 | 高危 |
CVE-2022-30145 | Windows 加密文件系統 (EFS) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30142 | Windows 文件歷史記錄遠程執行代碼漏洞 | 高危 |
CVE-2022-30147 | Windows Installer 特權提升漏洞 | 高危 |
CVE-2022-30140 | Windows iSCSI Discovery Service遠程代碼執行漏洞 | 高危 |
CVE-2022-30164 | Kerberos AppContainer 安全功能繞過漏洞 | 高危 |
CVE-2022-30165 | Windows Kerberos 特權提升漏洞 | 高危 |
CVE-2022-30162 | Windows 內核信息泄露漏洞 | 高危 |
CVE-2022-30155 | Windows 內核拒絕服務漏洞 | 高危 |
CVE-2022-30143 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30161 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30141 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30153 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30139 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 嚴重 |
CVE-2022-30149 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30146 | Windows 輕量級目錄訪問協議 (LDAP) 遠程代碼執行漏洞 | 高危 |
CVE-2022-30166 | Local Security Authority Subsystem Service權限提升漏洞 | 高危 |
CVE-2022-30135 | Windows Media Center 特權提升漏洞 | 高危 |
CVE-2022-30152 | Windows 網絡地址轉換 (NAT) 拒絕服務漏洞 | 高危 |
CVE-2022-30136 | Windows 網絡文件系統遠程代碼執行漏洞 | 嚴重 |
CVE-2022-30148 | Windows Desired State Configuration (DSC)信息泄露漏洞 | 高危 |
CVE-2022-32230 | Windows SMB 拒絕服務漏洞 | 高危 |
0x02 處置建議
目前微軟已發布相關安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統的補丁進行下載并安裝。
(二) 手動安裝更新
Microsoft官方下載相應補丁進行更新。
6月安全更新下載鏈接:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側【產品】選擇相應的系統類型,點擊右側【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁。
例3:補丁下載界面
4.補丁下載完成后雙擊安裝。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2022-patch-tuesday-fixes-1-zero-day-55-flaws/
https://blog.qualys.com/vulnerabilities-threat-research/2022/06/14/june-2022-patch-tuesday
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-06-15 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: