最新国产福利在线_午夜国产日韩欧美一区_国产精品青青在线观看爽_日本免费自拍亚洲_亚洲第一无码在线观看_色噜噜狠狠爱综合视频_亚洲av免费观看在新更新_久久久免费观成人影院_别揉我奶头~嗯~啊~少妇视频_福利视频一区二区牛牛

新聞資訊
公司新聞

首頁 > 公司新聞

2022-06微軟漏洞通告

微軟官方發(fā)布了2022年06月的安全更新。本月更新公布了61個(gè)漏洞,包含28個(gè)遠(yuǎn)程執(zhí)行代碼漏
洞、12個(gè)特權(quán)提升漏洞、11個(gè)信息泄露漏洞、3個(gè)拒絕服務(wù)漏洞、1個(gè)功能繞過以及1個(gè)身份假冒
漏洞,其中3個(gè)漏洞級別為“Critical”(高危),53個(gè)為“Important”(嚴(yán)重)。建議用戶
及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。


                                     01
涉及組件

.NET and Visual Studio

Azure OMI

Azure Real Time Operating System

Azure Service Fabric Container

Intel

Microsoft Edge (Chromium-based)

Microsoft Office

Microsoft Office Excel

Microsoft Office SharePoint

Microsoft Windows ALPC

Microsoft Windows Codecs Library

Remote Volume Shadow Copy Service (RVSS)

Role: Windows Hyper-V

SQL Server

Windows Ancillary Function Driver for WinSock

Windows App Store

Windows Autopilot

Windows Container Isolation FS Filter Driver

Windows Container Manager Service

Windows Defender

Windows Encrypting File System (EFS)

Windows File History Service

Windows Installer

Windows iSCSI

Windows Kerberos

Windows Kernel

Windows LDAP - Lightweight Directory Access Protocol

Windows Local Security Authority Subsystem Service

Windows Media

Windows Network Address Translation (NAT)

Windows Network File System

Windows PowerShell

Windows SMB



                                        02以下漏洞需特別注意

Microsoft Windows 支持診斷工具 (MSDT) 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2022-30190
嚴(yán)重級別嚴(yán)重  CVSS:7.8
被利用級別:檢測到利用

攻擊者可以通過構(gòu)造帶有惡意鏈接的Office文檔發(fā)送給用戶,誘導(dǎo)用戶打開該文檔時(shí),則會(huì)觸
發(fā)該漏洞,需要注意的是,如果在資源管理器中開啟了預(yù)覽選項(xiàng),無需用戶打開惡意文檔,僅
預(yù)覽RTF格式的惡意文檔就會(huì)觸發(fā)該漏洞。
微軟已在 2022 年 6 月累積 Windows 更新中發(fā)布了針對此漏洞的更新。


Windows 網(wǎng)絡(luò)文件系統(tǒng)遠(yuǎn)程執(zhí)行代碼漏洞
CVE-2022-30136
嚴(yán)重級別:高危  CVSS:9.8
被利用級別:有可能被利用
攻擊者可以通過網(wǎng)絡(luò)利用此漏洞,其通過對網(wǎng)絡(luò)文件系統(tǒng) (NFS) 服務(wù)進(jìn)行未經(jīng)身份驗(yàn)證的特制調(diào)
用以觸發(fā)遠(yuǎn)程代碼執(zhí)行 (RCE)。


Windows Hyper-V 遠(yuǎn)程執(zhí)行代碼漏洞
CVE-2022-30163
嚴(yán)重級別:高危  CVSS:8.5
被利用級別:有可能被利用

攻擊者可以利用此漏洞在 Hyper-V guest虛擬機(jī)上運(yùn)行特殊設(shè)計(jì)的應(yīng)用程序,這可能允許其在
Hyper-V 主機(jī)操作系統(tǒng)執(zhí)行任意惡意代碼。


Windows 輕型目錄訪問協(xié)議 (LDAP)遠(yuǎn)程執(zhí)行代碼漏洞
CVE-2022-30139
嚴(yán)重級別:高危  CVSS:7.5
被利用級別:有可能被利用

該漏洞需要滿足特殊條件才能被利用:僅將 MaxReceiveBuffer LDAP 策略設(shè)置為高于默認(rèn)值的值
時(shí),此漏洞才可被利用。具有此策略默認(rèn)值的系統(tǒng)不會(huì)受到攻擊。


Windows Installer 特權(quán)提升漏洞
CVE-2022-30147
嚴(yán)重級別:嚴(yán)重  CVSS:7.8
被利用級別:很有可能被利用

這是一個(gè)影響 Windows Installer 的 EoP 漏洞,該漏洞無需用戶交互,攻擊者利用該漏洞繞過
安全限制進(jìn)行權(quán)限提升。

                                  03
修復(fù)建議

1、通過火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。






2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide

完整微軟通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2022-Jun