用最专业的眼光看待互联网
立即咨询微软在6月14日的补丁周更新中修复了通过MSDT实现的远程代码执行漏洞。该漏洞被称为“Follina”,是因为其零日代码引用了0438,即意大利Follina的区号,该漏洞于阵亡将士纪念日的周末首次被发现。
在6月14日对其5月30日指导的更新中,微软建议尽快安装更新,以禁用来自诸如Word等调用应用程序的MDST URL协议漏洞。微软警告称:“成功利用此漏洞的攻击者可以以调用应用程序的权限运行任意代码,从而可以安装程序、查看、改变或删除数据,或者在用户权限范围内创建新账户。”
根据Bleeping Computer的报道,这一漏洞已被多家国家支持的黑客组织及其他恶意参与者积极利用。
黑豹加速器永久免费版Paul Ducklin在Sophos的Naked Security博客上确认,应用6月份的累积更新可以抑制该漏洞。在初步测试中,该修复有效。
Scott Walsh,网络保险公司Coalition的高级安全工程师,鼓励组织保持良好的网络安全卫生,例如修补Exchange等服务,并检查任何连接到互联网的设备的日志和权限。他指出:“组织同样需要关注单个用户机器的安全性,因为Follina是一种用户触发的漏洞。尽管Follina可能不会立即对组织构成服务器级的威胁,但如果组织不采取行动,安全性将随着时间的推移而恶化。”
markdown 事件 日期 描述 漏洞发现 阵亡将士纪念日周末 被命名为“Follina”,与意大利地区代码0438相关 微软发布补丁 2022年6月14日 修复MSDT漏洞并建议尽快更新 涉及的组织 多家国家支持的黑客组织 积极利用该漏洞
保持关注,确保您的系统已更新,以保护您免受潜在的安全威胁。