按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Microsoft 推出 2022 年 6 月例行性 Patch Tuesday 資安更新包,共修復 55 個漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-06-22
  • 點閱次數:6850
Microsoft 推出 2022 年 6 月例行性 Patch Tuesday 資安更新包,共修復 55 個漏洞 TWCERT/CC

Microsoft 日前推出 2022 年 6 月份例行性 Patch Tuesday 資安更新修補包,一共修復多達 55 個資安漏洞,其中包括近來遭到大規模濫用於攻擊的 CVE-2022-30190 Follina MSDT 0-day 漏洞在內。

這 55 個漏洞當中,包含 5 個危險程度層級為「嚴重」(Critical)等級的漏洞,均為可讓駭侵者遠端執行任意程式碼的漏洞;其他的多為「重要」(Important)等級。

如果以類型區分,這 55 個得到修補的漏洞分別如下:

  • 執行權限提升漏洞:12 個;
  • 資安防護功能略過漏洞:1 個;
  • 遠端執行任意程式碼漏洞:27 個;
  • 資訊外洩漏洞:11 個;
  • 服務阻斷攻擊漏洞:3 個;
  • 假冒詐騙漏洞:1 個。

值得注意的是,上個月開始有多個駭侵攻擊活動,係濫用 Microsoft Windows 內的 Microsoft Diagnostic Tool (MSDT) 內的一個 0-day 漏洞 CVE-2022-30190,執行惡意 PowerShell 指令;該漏洞遭駭侵團體用於散布 Qbot 惡意軟體、鎖定美國政府單位與烏克蘭媒體組織發動攻擊。該漏洞已在這次的 Patch Tuesday 中修復。

由於 Microsoft Windows 暨各種軟體產品使用量極廣,因此頻繁成為駭侵者的攻擊目標,且有許多攻擊活動係利用各種未能及時更新修補的漏洞;因此不論是 Microsoft 各種軟體產品的終端用戶,或是系統管理員,均應立即依照各軟體的更新指示,套用資安更新,以降低遭到駭侵攻擊的風險。

  • CVE編號:CVE-2022-30190 等
  • 解決方案:立即透過軟體內之更新功能,或依更新指南,套用資安更新。


若無法進行更新,可參考微軟官方網站採取下列緩解措施,以暫時關閉微軟支援診斷工具之URL協定:

  1. 以系統管理員身分開啟「命令提示字元」視窗
  2. 執行「reg export HKEY_CLASSES_ROOT\ms-msdt filename」指令進行機碼備份
  3. 執行指令「reg delete HKEY_CLASSES_ROOT\ms-msdt /f」
  4. 後續安裝修補程式後,若要還原機碼,請執行「reg import filename」
回頁首