2024-03微软漏洞通告

admin 2024年3月14日14:58:19评论6 views字数 2209阅读7分21秒阅读模式

2024-03微软漏洞通告


微软官方发布了
2024年03月的安全更新。本月更新公布了64个漏洞,包含24个特权提升漏洞、18个远程执行代码漏洞、6个拒绝服务漏洞、6个信息泄露漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞、1个篡改漏洞,其中2个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
  • .NET

  • Azure Data Studio

  • Azure SDK

  • Microsoft Authenticator

  • Microsoft Azure Kubernetes Service

  • Microsoft Dynamics

  • Microsoft Edge for Android

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Intune

  • Microsoft Office

  • Microsoft Office SharePoint

  • Microsoft QUIC

  • Microsoft Teams for Android

  • Microsoft WDAC ODBC Driver

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows SCSI Class System File

  • Open Management Infrastructure

  • Outlook for Android

  • Role: Windows Hyper-V

  • Skype for Consumer

  • Software for Open Networking in the Cloud (SONiC)

  • SQL Server

  • Visual Studio Code

  • Windows AllJoyn API

  • Windows Cloud Files Mini Filter Driver

  • Windows Composite Image File System

  • Windows Compressed Folder

  • Windows Defender

  • Windows Error Reporting

  • Windows Hypervisor-Protected Code Integrity

  • Windows Installer

  • Windows Kerberos

  • Windows Kernel

  • Windows NTFS

  • Windows ODBC Driver

  • Windows OLE

  • Windows Print Spooler Components

  • Windows Standards-Based Storage Management Service

  • Windows Telephony Server

  • Windows Update Stack

  • Windows USB Hub Driver

  • Windows USB Print Driver

  • Windows USB Serial Driver

(向下滑动可查看)
以下漏洞需特别注意

Windows Hyper-V远程代码执行漏洞

CVE-2024-21407

严重级别高危  CVSS8.1

被利用级别:有可能被利用

该漏洞不需要用户交互。利用该漏洞需要 Guest VM 上经过身份验证的攻击者向虚拟机上的硬件资源发送特制的文件操作请求,从而导致在主机服务器上执行远程代码。利用该漏洞的复杂度很高,需要攻击者收集特定环境的信息从而成功利用此漏洞。

Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞

CVE-2024-21400

严重级别:严重  CVSS9.0

被利用级别:有可能被利用

该漏洞不需要用户交互。利用此漏洞的攻击者通过访问不受信任的AKS Kubernetes节点和AKS机密容器以及AKSCC内运行的应隔离和保护的应用程序,可能会窃取凭据,并影响Azure Kubernetes Service Confidential Containers(AKSCC)管理的安全范围之外的资源。火绒工程师建议用户及时更新az confcom和Kata Image到最新版本。

Windows Graphics Component特权提升漏洞

CVE-2024-21437

严重级别:严重  CVSS7.8

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升被攻击系统账户的权限至 SYSTEM权限执行任意代码。

Windows 压缩文件夹篡改漏洞

CVE-2024-26185

严重级别:严重  CVSS6.5

被利用级别:很有可能被利用

该漏洞需要用户交互,攻击者利用该漏洞需要用户打开特制文件,通常是攻击者通过电子邮件或即时消息发送的诱导信息,或者通过恶意网站诱使用户访问点击(该网站包含有利用该漏洞的特制文件和诱导用户的信息)。成功利用该漏洞可能导致破坏系统完整性。

Windows Cloud Files Mini Filter Driver信息泄露漏洞

CVE-2024-26160

严重级别:严重  CVSS5.5

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可以从用户模式进程中读取内存中内核部分的内容。

修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。2024-03微软漏洞通告

2024-03微软漏洞通告

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar

原文始发于微信公众号(火绒安全):2024-03微软漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月14日14:58:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024-03微软漏洞通告http://cn-sec.com/archives/2573362.html

发表评论

匿名网友 填写信息