報告編號:B6-2022-061501
報告來源:360CERT
報告作者:360CERT
更新日期:2022-06-15
2022年06月14日,微軟發布了2022年6月份安全更新,事件等級:嚴重,事件評分:8.8。
此次安全更新發布了55個漏洞的補丁,主要覆蓋了以下組件:.NET and Visual Studio、Microsoft Office and Office Components、Microsoft Edge (Chromium-based)、Windows Hyper-V Server、Windows App Store、Azure OMI, Real Time Operating System, Service Fabric Container、SharePoint Server、Windows Defender、Windows Lightweight Directory Access Protocol (LDAP)、Windows Powershell等。其中包含3個嚴重漏洞,51個高危漏洞, 1個中危漏洞。
值得注意的是,此前的Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞「Follina」在此次安全更新中被修復。
對此,360CERT建議廣大用戶做好資產自查以及預防工作,以免遭受黑客攻擊。
360CERT對該漏洞的評定結果如下
評定方式等級威脅等級嚴重影響面廣泛攻擊者價值高利用難度低360CERT評分8.8部分重點漏洞如下所示,更多漏洞信息可從參考鏈接的官方通告獲取。
CVE-2022-30190:Microsoft Windows 支持診斷工具 (MSDT) 遠程代碼執行漏洞CVE: CVE-2022-30190
組件: Microsoft Windows 支持診斷工具 (MSDT)
漏洞類型: 代碼執行
影響: 服務器接管
簡述: 從 Word 等調用應用程序使用 URL 協議調用 MSDT 時存在遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以使用調用應用程序的權限運行任意代碼。然後,攻擊者可以安裝程序、查看、更改或刪除數據,或者在用戶權限允許的上下文中創建新帳戶。
社區漏洞熱度:

CVE: CVE-2022-30136
組件: Windows 網絡文件系統
漏洞類型: 代碼執行
影響: 服務器接管
簡述: 該漏洞可能允許遠程攻擊者在運行 NFS 的受影響系統上執行特權代碼。此漏洞在 NFSV2.0 或 NFSV3.0 中不可利用,可以通過禁用 NFSV4.1 來臨時緩解該漏洞。
社區漏洞熱度:

CVE: CVE-2022-30163
組件: Windows Hyper-V
漏洞類型: 代碼執行
影響: 服務器接管
簡述: 該漏洞允許 Hyper-V 上的用戶在底層 Hyper-V 主機操作系統上執行任意代碼。該漏洞的攻擊複雜性很高,因為攻擊者需要贏得競爭條件。
社區漏洞熱度:

CVE: CVE-2022-30148
組件: Windows 所需狀態配置 (DSC)
漏洞類型: 信息披露
影響: 服務器接管
簡述: 攻擊者可以利用該漏洞從日誌文件中恢復明文密碼和用戶名。由於系統管理員經常使用 DSC 來維護企業中的機器配置,因此可能有一些常見的用戶名/密碼組合可以被利用。
社區漏洞熱度:

- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows RT 8.1
- Windows 8.1 for x64-based systems
- Windows 8.1 for 32-bit systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows 7 for 32-bit Systems Service Pack 1
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 for ARM64-based Systems
- Windows 11 for x64-based Systems
- Windows Server, version 20H2 (Server Core Installation)
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
CVE-2022-30136:- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
CVE-2022-30163- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows 8.1 for x64-based systems
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 for x64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 11 for x64-based Systems
- Windows Server, version 20H2 (Server Core Installation)
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 Azure Edition Core Hotpatch
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for x64-based Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for x64-based Systems
CVE-2022-30148- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 11 for ARM64-based Systems
- Windows 11 for x64-based Systems
- Windows Server, version 20H2 (Server Core Installation)
- Windows 10 Version 20H2 for ARM64-based Systems
- Windows 10 Version 20H2 for 32-bit Systems
- Windows 10 Version 20H2 for x64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows 10 Version 21H1 for 32-bit Systems
- Windows 10 Version 21H1 for ARM64-based Systems
- Windows 10 Version 21H1 for x64-based Systems
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for ARM64-based Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
360CERT建議通過安裝360安全衛士進行一鍵更新。
應及時進行Microsoft Windows版本更新並且保持Windows自動更新開啟。
Windows server / Windows 檢測並開啟Windows自動更新流程如下:
- 點擊開始菜單,在彈出的菜單中選擇「控制面板」進行下一步。
- 點擊控制面板頁面中的「系統和安全」,進入設置。
- 在彈出的新的界面中選擇「windows update」中的「啟用或禁用自動更新」。
- 然後進入設置窗口,展開下拉菜單項,選擇其中的自動安裝更新(推薦)。
臨時修補建議通過如下鏈接尋找符合操作系統版本的漏洞補丁,並進行補丁下載安裝。
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
若想了解更多產品信息或有相關業務需求,可移步至http://360.net。
360安全分析響應平台360安全大腦的安全分析響應平台通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人獲取對應產品。

Windows用戶可通過360安全衛士實現對應補丁安裝、漏洞修復、惡意軟件查殺,其他平台的用戶可以根據修復建議列表中的安全建議進行安全維護。
360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

用戶可以通過安裝360安全衛士並進行全盤殺毒來維護計算機安全。360CERT建議廣大用戶使用360安全衛士定期對設備進行安全檢測,以做好資產自查以及防護工作。

360本地安全大腦是將360雲端安全大腦核心能力本地化部署的一套開放式全場景安全運營平台,實現安全態勢、監控、分析、溯源、研判、響應、管理的智能化安全運營賦能。360本地安全大腦已支持對相關漏洞利用的檢測,請及時更新網絡神經元(探針)規則和本地安全大腦關聯分析規則,做好防護。

2022-06-14 微軟官方發布通告
2022-06-15 360CERT發布通告
1.https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT推出了安全通告特製版報告訂閱服務,以便用戶做資料留存、傳閱研究與查詢驗證。
今後特製報告將不再提供公開下載,用戶可掃描下方二維碼進行服務訂閱。

https://cert.360.cn/
進入官網查看更多資訊


