补丁星期二:Microsoft针对主动利用的“Follina”漏洞发布修复程序


作为周二补丁更新的一部分,微软正式发布了修复程序,以解决一个被频繁利用的Windows零日漏洞Follina。
该零日漏洞追踪为CVE-2022-30190(CVSS分数:7.8),与使用“ms MSDT:”URI协议方案从Word等应用程序调用时影响Windows支持诊断工具(MSDT)的远程代码执行漏洞有关。
通过特制的Word文档,通过Word的远程模板功能下载和加载恶意HTML文件,可以轻松利用该漏洞。HTML文件最终允许攻击者在Windows中加载和执行PowerShell代码。
“成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码,”Microsoft在一份咨询中表示。然后,攻击者可以在用户权限允许的上下文中安装程序、查看、更改或删除数据,或创建新帐户
Follina的一个关键方面是,利用该缺陷不需要使用宏,从而避免了对手欺骗受害者使宏触发攻击的需要。
Since details of the issue surfaced late last month, it has been subjected to widespread exploitation by different threat actors to drop a variety of payloads such as AsyncRAT, QBot, and other information stealers. Evidence indicates that Follina has been abused in the wild since at least April 12, 2022.
除了CVE-2022-30190之外,累积安全更新还解决了Windows网络文件系统(CVE-2022-30136)、Windows Hyper-V(CVE-2022-30163)、Windows轻型目录访问协议、Microsoft Office、HEVC视频扩展和Azure RTOS GUIX Studio中的几个远程代码执行缺陷。
另一个值得注意的安全缺陷是CVE-2022-30147(CVSS分数:7.8),这是一个影响Windows Installer的权限提升漏洞,Microsoft已将其标记为“更有可能利用漏洞”。
Immersive Labs网络威胁研究主管Kev Breen在一份声明中表示:“一旦攻击者获得初始访问权限,他们就可以将初始访问权限提升到管理员级别,从而禁用安全工具。”。“在勒索软件攻击的情况下,这将利用在加密文件之前对更敏感数据的访问。”
最新一轮补丁还值得注意的是,自2022年1月以来,首次没有对后台打印程序组件进行任何更新。微软表示,将从2022年6月15日起,在Windows 10半年频道和Windows 10 IoT半年频道上正式停止对Internet Explorer 11的支持。
其他供应商提供的软件修补程序
除Microsoft外,自本月初以来,其他供应商也发布了安全更新,以纠正多个漏洞,包括—
- 土砖
- AMD公司
- 安卓
- Apache项目
- Atlassian Confluence服务器和数据中心
- 思科公司
- 思杰公司
- 戴尔公司
- GitLab公司
- 谷歌浏览器
- 惠普
- 英特尔公司
- 联想集团
- Linux发行版Debian、Oracle Linux、Red Hat、SUSE和Ubuntu
- 联发科技
- Mozilla Firefox、Firefox ESR和Thunderbird
- 活力
- 施耐德电气
- 西门子,以及
- VMware