示意圖,背景圖片來源/Jussara romaoon unsplash

微軟於本周二(6/14)展開的Patch Tuesday修補了55個安全漏洞,其中包含微軟於5月底揭露、已遭到駭客開採的Follina(CVE-2022-30190)漏洞

Follina存在於微軟支援診斷工具(Microsoft Support Diagnostic Tool,MSDT)中,當有應用程式透過URL協定呼叫MSDT進行支援時,就會出現遠端程式攻擊漏洞,成功的開採將允許駭客基於所執行應用程式的權限,來執行任意程式。

除了此一零時差攻擊漏洞之外,微軟6月所修補的漏洞中,只有3個被列為重大(Critical)漏洞,它們分別是CVE-2022-30136、CVE-2022-30163與CVE-2022-30139,其CVSS風險評分依序是9.8、8.5與7.5,皆允許駭客執行遠端程式攻擊。

其中,CVE-2022-30136存在於Windows網路檔案系統,駭客只要透過網路向網路檔案系統(Network File System,NFS)服務執行一個未經身分認證且特製的呼叫,就能觸發遠端程式攻擊漏洞。

CVE-2022-30163則是出現在Windows Hyper-V中,駭客只需在Hyper-V Guest上執行一個特製的應用程式,就能讓Hyper-V Host執行任意程式。

CVE-2022-30139則是出現在Windows輕量級目錄存取協定(Lightweight Directory Access Protocol,LDAP),雖然它也是一個遠端程式攻擊漏洞,但只有在使用者變更MaxReceiveBuffer LDAP政策預設值之後才會被開採。

趨勢科技ZDI團隊則特別提醒使用者要注意CVE-2022-30148漏洞,這是一個位於Windows預期狀態配置(Desired State Configuration,DSC)中的資訊揭露漏洞。ZDI解釋,絕大多數的資訊揭露漏洞都只是簡單地外洩未指定的記憶體內容,但此一漏洞並非如此,駭客將可藉由該漏洞、自日誌文件中恢復明文的使用者名稱與密碼。

有鑑於系統管理員經常利用DSC來維護大型企業中的機器配置,很可能會讓駭客取得某些使用者名稱與密碼的組合,對於準備於企業網路中進行橫向移動的駭客而言有莫大的幫助。因此,ZDI團隊呼籲使用DSC的用戶記得修補CVE-2022-30148。

熱門新聞

Advertisement