Microsoft 推出 2022 年 6 月例行性 Patch Tuesday 資安更新包,共修復 55 個漏洞

這 55 個漏洞當中,包含 5 個危險程度層級為「嚴重」(Critical)等級的漏洞,均為可讓駭侵者遠端執行任意程式碼的漏洞;其他的多為「重要」(Important)等級。

  • 如果以類型區分,這 55 個得到修補的漏洞分別如下:
  • 執行權限提升漏洞:12 個;
  • 資安防護功能略過漏洞:1 個;
  • 遠端執行任意程式碼漏洞:27 個;
  • 資訊外洩漏洞:11 個;
  • 服務阻斷攻擊漏洞:3 個;
  • 假冒詐騙漏洞:1 個。

值得注意的是,上個月開始有多個駭侵攻擊活動,係濫用 Microsoft Windows 內的 Microsoft Diagnostic Tool (MSDT)內的一個 0-day 漏洞 CVE-2022-30190,執行惡意 PowerShell 指令;該漏洞遭駭侵團體用於散布 Qbot 惡意軟體、鎖定美國政府單位與烏克蘭媒體組織發動攻擊。該漏洞已在這次的 Patch Tuesday 中修復。

由於 Microsoft Windows 暨各種軟體產品使用量極廣,因此頻繁成為駭侵者的攻擊目標,且有許多攻擊活動係利用各種未能及時更新修補的漏洞;因此不論是 Microsoft 各種軟體產品的終端用戶,或是系統管理員,均應立即依照各軟體的更新指示,套用資安更新,以降低遭到駭侵攻擊的風險。

  • 影響產品(版本):Microsoft 各項軟體產品,詳見 Microsoft 最近安全新更新導覽頁面資訊。
  • CVE編號:CVE-2022-30190 等
  • 解決方案:立即透過軟體內之更新功能,或依更新指南,套用資安更新。

若無法進行更新,可參考微軟官方網站採取下列緩解措施,以暫時關閉微軟支援診斷工具之URL協定:

以系統管理員身分開啟「命令提示字元」視窗

執行「reg export HKEY_CLASSES_ROOT\ms-msdt filename」指令進行機碼備份

執行指令「reg delete HKEY_CLASSES_ROOT\ms-msdt /f」

後續安裝修補程式後,若要還原機碼,請執行「reg import filename」

相關連結

  1. TWCERT/CC
  2. Security Update Guide
  3. Microsoft June 2022 Patch Tuesday fixes 1 zero-day, 55 flaws

Leave a Comment

發佈留言必須填寫的電子郵件地址不會公開。

回到頂端