漏洞预警 | 2024年3月微软安全更新通告

admin 2024年3月15日10:25:29评论10 views字数 2135阅读7分7秒阅读模式
0x00 漏洞概述

漏洞预警 | 2024年3月微软安全更新通告

2024年3月13日,微软发布了2024年3月安全更新,修复了61个安全问题,涉及组件包括:

  • Windows Defender

  • 开放式管理基础结构

  • Microsoft Authenticator

  • .NET

  • Microsoft Azure Kubernetes 服务

  • 角色:Windows Hyper-V

  • Skype for Consumer

  • 云中开放网络软件 (SONiC)

  • Microsoft Dynamics

  • Azure SDK

  • Microsoft Office SharePoint

  • Windows Kerberos

  • Windows USB 集线器驱动程序

  • Windows USB 串行驱动程序

  • Windows Hypervisor-Protected Code Integrity

  • Windows Update Stack

  • Windows 打印后台处理程序组件

  • Microsoft Windows SCSI 类系统文件

  • Windows OLE

  • Windows 安装程序

  • Microsoft Graphics Component

  • Windows AllJoyn API

  • Windows 电话服务器

  • Windows ODBC 驱动程序

  • Microsoft WDAC OLE DB provider for SQL

  • Windows USB 打印驱动程序

  • Windows Kernel

  • Windows NTFS

  • Microsoft Teams for Android

  • Microsoft WDAC ODBC Driver

  • Windows Cloud Files Mini Filter Driver

  • SQL Server

  • Visual Studio Code

  • Microsoft Edge for Android

  • Windows 错误报告

  • Windows 合同图像文件系统

  • Windows 压缩文件夹

  • Microsoft QUIC

  • 基于 Windows 标准的存储管理服务

  • Microsoft Exchange Server

  • Microsoft Office

  • Microsoft Intune

  • Azure Data Studio

  • Outlook for Android

0x01 重要漏洞简述

CVE-2024-21334
组件:Open Management Infrastructure、System Center Operations Manage
漏洞类型远程代码执行
影响:执行任意代码
简述:该漏洞存在于开放管理基础设施(OMI),是一个远程代码执行漏洞。未经身份验证的远程攻击者可利用该漏洞,在Internet上的OMI实例上执行代码。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21334

CVE-2024-21400
组件:Azure Kubernetes Service Confidential Containers
漏洞类型:权限提升
影响:服务器接管
简述:该漏洞存在于Microsoft Azure Kubernetes服务机密容器,是一个特权提升漏洞。未经身份验证的远程攻击者可利用该漏洞,访问不受信任的AKS Kubernetes节点和AKS机密容器,以接管机密用户和容器,进而窃取凭据并影响其他资源。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21400

CVE-2024-21407
组件:Windows Server
漏洞类型:远程代码执行
影响:执行任意代码
简述:该漏洞存在于Windows Hyper-V中,是一个远程代码执行漏洞。攻击者可利用该漏洞操作系统上的用户在主机操作系统上执行任意代码。这通常称为用户到主机的逃逸,可用于影响服务器上的其他用户操作系统。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21407

CVE-2024-26198
组件:Exchange Server
漏洞类型:DLL劫持
影响:代码执行
简述:该漏洞存在于Microsoft Exchange Server,是一个远程代码执行漏洞。该漏洞是一个典型的DLL加载漏洞,攻击者精心构造一个恶意文件然后诱骗用户打开,该文件会加载精心设计的DLL并导致代码执行。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-26198

0x02 修复建议

微软官方已针对受支持的产品版本发布了安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar

查看更新情况

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

原文始发于微信公众号(浅安安全):漏洞预警 | 2024年3月微软安全更新通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月15日10:25:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | 2024年3月微软安全更新通告http://cn-sec.com/archives/2576458.html

发表评论

匿名网友 填写信息