微軟修復了已被黑客利用的”Follina”Windows零日漏洞
微軟終於發布了對”Follina”的修復,這是Windows中被黑客積極利用的零日漏洞。作為微軟每月發布的安全補丁的一部分,即所謂的”補丁星期二”已經發布了對這個高危漏洞的修復,這一漏洞被追踪為CVE-2022-30190。但正如網絡安全公司Sophos所指出的,該修復程序並不在此次發布的補丁列表中–儘管它已經確認Follina現在已經被緩解。

“微軟強烈建議客戶安裝這些更新,以充分保護自己免受該漏洞的影響,”微軟在6月14日對其原始公告的更新中說。
Follina漏洞已被攻擊者利用,在打開或預覽惡意的Office文檔時,通過微軟診斷工具(MSDT)執行惡意的PowerShell命令,即使宏被禁用。該漏洞影響到所有仍在接受安全更新的Windows版本,包括Windows 11,並使威脅者能夠查看或刪除數據,安裝程序,並在被攻擊的系統上創建新賬戶。
網絡安全研究人員在4月首次觀察到黑客利用該漏洞攻擊俄羅斯和白俄羅斯用戶,企業安全公司Proofpoint上個月表示,Follina現在也被黑客組織濫用於正在進行的網絡釣魚活動中,使受害者感染Qbot銀行木馬,以及針對美國和歐洲政府機構的網絡釣魚攻擊中。
Follina零日病毒最初於4月12日被標記給微軟。然而,一位名叫Crazyman的安全研究人員在Twitter上說,微軟最初將該漏洞標記為非”安全相關問題”,他被認為是首次報告該漏洞。
網絡安全公司Tenable的高級研究工程師Claire Tills表示,”鑑於微軟最初對該漏洞的否定以及該漏洞在公開披露後的幾週內被廣泛利用,在補丁星期二之前,人們對微軟是否會發布補丁進行了大量猜測。”他還指出這正成為一種”令人擔憂的趨勢”。
“Tenable在微軟的Azure Synapse Analytics中發現並披露了兩個漏洞,其中一個已經打了補丁,另一個沒有,”她補充說。”這兩個漏洞都沒有分配CVE編號,也沒有記錄在微軟6月份的安全更新指南中”。
除了解決Follina漏洞之外,微軟還修復了三個”關鍵的”遠程代碼執行(RCE)缺陷。然而,這些都還沒有被積極利用。
了解更多:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190