描述:
Microsoft 發布了安全性更新,以應對影響數個 Microsoft 產品或元件的多個漏洞。有關安全性更新的列表,請參考以下網址:
- https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
- https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#june-13-2022
繼高危保安警報 (A22-05-17),Microsoft 就遠端執行程式碼漏洞 (CVE-2022-30190) 發布了修補程式。此外,有報告指在 Microsoft Windows 及 Server 的多個漏洞 (CVE-2022-30136、CVE-2022-30139 及 CVE-2022-30163) 正處於被攻擊的高風險。系統管理員應立即為受影響的系統安裝修補程式,以減低受到網絡攻擊的風險。如無法立即安裝修補程式以應對漏洞 CVE-2022-30190,受影響系統的管理員應確保採用了 Microsoft 建議的臨時解決方法。
受影響的系統:
- Microsoft Windows 7、8.1、RT 8.1、10、11
- Microsoft Windows Server 2008、2008 R2、2012、2012 R2、2016、2019、2022、2022 Azure Edition Core Hotpatch
- Microsoft Windows Server, version 20H2
- Microsoft Edge (Chromium-based) 102.0.1245.41 之前的版本
- Microsoft Office LTSC 2021
- Microsoft Office Online Server
- Microsoft Office Web Apps Server 2013
- Microsoft Excel 2013、2013 RT、2016
- Microsoft 365 Apps for Enterprise
- Microsoft SharePoint Foundation 2013
- Microsoft SharePoint Enterprise Server 2013、2016
- Microsoft SharePoint Server 2013、2019、Subscription Edition
- Microsoft SQL Server 2014、2016、2017、2019
- Microsoft Visual Studio 2019、2022
- Visual Studio 2019 for Mac version 8.10、2022 for Mac version 17.0
- .NET 6.0
- .NET Core 3.1
- AV1 Video Extension
- HEVC Video Extensions
影響:
成功利用這些漏洞可以導致遠端執行程式碼、服務被拒絕、權限提升、泄漏資訊、繞過保安功能及仿冒詐騙,視乎攻擊者利用哪個漏洞而定。
建議:
受影響產品的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
進一步資訊:
- https://msrc.microsoft.com/update-guide/releaseNote/2022-Jun
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
- https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#june-13-2022
- https://www.hkcert.org/tc/security-bulletin/microsoft-monthly-security-update-june-2022
- https://www.hkcert.org/tc/security-bulletin/microsoft-products-remote-code-execution-vulnerability_20220531
- https://www.cisa.gov/uscert/ncas/current-activity/2022/06/14/microsoft-releases-june-2022-security-updates
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2007 (to CVE-2022-2008)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2010 (to CVE-2022-2011)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21123
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21125
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21127
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21166
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22018
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29111
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29119
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29143
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29149
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30131 (to CVE-2022-30132)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30135 (to CVE-2022-30137)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30139 (to CVE-2022-30143)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30145 (to CVE-2022-30155)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30157 (to CVE-2022-30168)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30171 (to CVE-2022-30174)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30177 (to CVE-2022-30180)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30184
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30188 (to CVE-2022-30190)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30193
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32230