近日,网络应急团队监测到微软发布了2022年6月安全更新补丁,共发布了56个漏洞的补丁程序,修复了HEVC Video Extensions、Microsoft SharePoint Server Subscription Edition、System Center Operations Manager 等产品中的漏洞。其中6个重要漏洞值得关注(包括3个紧急漏洞和3个重要漏洞),漏洞详情如下:
CVE-2022-30139 Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Windows 轻量级目录访问协议 (LDAP) 中用户提供的输入的验证不充分。远程攻击者可以诱骗受害者连接到恶意 LDAP 服务器并在目标系统上执行任意代码。
CVE-2022-30163 Windows Hyper-V 远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows Hyper-V 中的条件竞争。远程用户可以利用条件竞争并在目标系统上执行任意代码。
CVE-2022-30136 Windows 网络文件系统远程代码执行漏洞
风险等级:紧急
漏洞类型:远程代码执行
漏洞简介:该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于对 Windows 网络文件系统中用户提供的输入的验证不充分。远程攻击者可以使用特制的调用来利用该漏洞并在目标系统上执行任意代码。
CVE-2022-30190 Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞
风险等级:重要
漏洞类型:远程代码执行
漏洞简介:攻击者可通过恶意Office文件中远程模板功能从服务器获取恶意HTML文件,通过 'ms-msdt' URI来执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍能通过MSDT(Microsoft Support Diagnostics Tool)功能(用于排除故障并收集诊断数据以供专业人员分析解决问题)执行代码,在资源管理器中的预览功能打开的情况下,当恶意文件保存为RTF格式时,甚至无需打开文件,通过资源管理器中的预览选项卡即可触发漏洞在目标机器上执行powershell代码。
CVE-2022-30147 Windows Installer 权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有正确地在Windows Installer中施加安全限制,从而导致攻击者可以利用该漏洞绕过安全限制进行权限提升。
CVE-2022-30160 Windows Advanced Local Procedure Call权限提升漏洞
风险等级:重要
漏洞类型:权限提升
漏洞简介:该漏洞允许本地用户提升系统的权限。该漏洞的存在是由于应用程序没有在WindowsAdvanced Local Procedure Call中正确施加安全限制,从而导致绕过安全限制和提权。
【受影响版本】
Windows 10
Windows 11
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Microsoft Windows是美国微软公司以图形用户界面为基础研发的操作系统 ,主要运用于计算机、智能手机等设备。 共有普通版本、服务器版本( Windows Server )、手机版本( Windows Phone )、嵌入式版本( Windows PE )等子系列,是全球应用最广泛的操作系统之一。