微软修复了MSDT远程代码执行漏洞

关键要点

  • 微软在6月14日的补丁发布中修复了通过Windows支持诊断工具(MSDT)实现的远程代码执行漏洞。
  • 该漏洞被称为“Follina”,与意大利Follina地区代码0438相关,首次在阵亡将士纪念日周末被发现。
  • 安全专家建议尽快安装更新,以防范可能的攻击。
  • 此漏洞已被多家国家支持的黑客组织和其他威胁参与者积极利用。

微软在6月14日的补丁周更新中修复了通过MSDT 实现的远程代码执行漏洞。该漏洞被称为“Follina
”,是因为其零日代码引用了0438,即意大利Follina的区号,该漏洞于阵亡将士纪念日的周末首次被发现。

在6月14日对其5月30日指导的更新中,微软建议尽快安装更新,以禁用来自诸如Word等调用应用程序的MDSTURL协议漏洞。微软警告称:“成功利用此漏洞的攻击者可以以调用应用程序的权限运行任意代码,从而可以安装程序、查看、改变或删除数据,或者在用户权限范围内创建新账户。”

根据Bleeping Computer 的报道,这一漏洞已被多家国家支持的黑客组织及其他恶意参与者积极利用。

Follina 漏洞

Paul Ducklin 在Sophos的Naked Security博客上确认,应用6月份的累积更新可以抑制该漏洞。在初步测试中,该修复有效。

Scott Walsh
,网络保险公司Coalition的高级安全工程师,鼓励组织保持良好的网络安全卫生,例如修补Exchange等服务,并检查任何连接到互联网的设备的日志和权限。他指出:“组织同样需要关注单个用户机器的安全性,因为Follina是一种用户触发的漏洞。尽管Follina可能不会立即对组织构成服务器级的威胁,但如果组织不采取行动,安全性将随着时间的推移而恶化。”

markdown | 事件 | 日期 | 描述 | |--------------------------|------------|----------------------------------------------| | 漏洞发现 | 阵亡将士纪念日周末 | 被命名为“Follina”,与意大利地区代码0438相关 | | 微软发布补丁 | 2022年6月14日 | 修复MSDT漏洞并建议尽快更新 | | 涉及的组织 | 多家国家支持的黑客组织 | 积极利用该漏洞 |

保持关注,确保您的系统已更新,以保护您免受潜在的安全威胁。

Leave a Reply

Your email address will not be published. Required fields are marked *