【漏洞通告】微软3月多个安全漏洞

admin 2022年3月9日12:49:50评论213 views字数 3108阅读10分21秒阅读模式

0x00 漏洞概述

2022年3月8日,微软发布了3月份的安全更新,本次发布的安全更新修复了包括3个0 day漏洞在内的71个安全漏洞(不包括 21个 Microsoft Edge 漏洞),其中有3个漏洞被评级为严重。

 

0x01 漏洞详情

本次发布的安全更新涉及Azure Site Recovery、Microsoft Defender、Microsoft Office 、Visual Studio Code、Microsoft Exchange Server、Windows HTMLPlatform、Windows Installer、WindowsKernel、Windows Print Spooler Components、Windows Remote Desktop、Windows SMB Server和Windows Update Stack等多个产品和组件。

本次修复的71个漏洞中,25个为权限提升漏洞,29个为远程代码执行漏洞,6个为信息泄露漏洞,4个为拒绝服务漏洞,3个为安全功能绕过漏洞,以及3个欺骗漏洞。

微软本次共修复了3个公开披露的0 day漏洞,其中没有0day漏洞被积极利用,但微软表示CVE-2022-21990 和 CVE-2022-24459 的PoC/EXP已经公开:

CVE-2022-21990:远程桌面客户端远程代码执行漏洞

远程桌面连接的情况下,当受害者使用易受攻击的远程桌面客户端连接到攻击服务器时,控制远程桌面服务器的攻击者可以在 RDP 客户端计算机上触发远程代码执行 (RCE),该漏洞的CVSSv3评分为8.8。

CVE-2022-24459:Windows 传真和扫描服务特权提升漏洞

该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用,其CVSSv3评分为7.8。

CVE-2022-24512:.NET 和 Visual Studio 远程代码执行漏洞

该漏洞的攻击复杂度低,无需特殊权限即可被远程利用,但需与用户交互,其CVSSv3评分为6.3。

 

本次修复的3个严重漏洞包括:

CVE-2022-23277:Microsoft Exchange Server 远程执行代码漏洞

该漏洞的攻击复杂度和所需权限低,攻击者可以针对服务器账户远程执行任意代码,但攻击者必须经过身份验证,其CVSSv3评分为8.8。

CVE-2022-22006:HEVC 视频扩展任意代码执行漏洞

该漏洞的攻击复杂度低,无需特殊权限即可被本地利用,但需与用户交互。如果设备制造商预装了此应用程序,则软件包版本1.0.50361.0及更高版本包含此漏洞的更新;如果从 Microsoft Store购买了此应用程序,则软件包版本1.0.50362.0及更高版本包含此漏洞的更新。可以在 PowerShell 中检查包版本:

`Get-AppxPackage -NameMicrosoft.HEVCVideoExtension*

CVE-2022-24501:VP9 视频扩展任意代码执行漏洞

该漏洞的攻击复杂度低,无需特殊权限即可被本地利用,但需与用户交互,其CVSSv3评分为7.8。攻击者可以通过诱使受害者下载并打开可能导致崩溃的特制文件来利用此漏洞。应用程序包版本1.0.42791.0及更高版本包含此漏洞的更新,可以在 PowerShell 中检查包版本:

Get-AppxPackage -NameMicrosoft.VP9VideoExtensions

 

此外,微软MSRC还针对Microsoft Defender for Endpoint欺骗漏洞(CVE-2022-23278)发布了指南,该漏洞影响了所有平台的Microsoft Defender。除CVE-2022-23277外,微软认为更有可能成为攻击者目标的漏洞还包括但不限于以下:

  • CVE-2022-21990/CVE-2022-23285:远程桌面客户端远程代码执行 (RCE) 漏洞(CVSSv3评分为8.8)

  • CVE-2022-24469:Azure Site Recovery 特权提升漏洞(CVSSv3评分为8.1)

  • CVE-2022-24508:Windows SMBv3 客户端/服务器远程代码执行 (RCE) 漏洞(CVSSv3评分为8.8)


 

0x02 处置建议

目前微软已发布相关安全更新,建议受影响的用户尽快修复。

(一) Windows update更新

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

(二)手动安装更新

Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar


补丁下载示例:

1.打开上述下载链接,点击漏洞列表中要修复的CVE链接

【漏洞通告】微软3月多个安全漏洞

例1:微软漏洞列表示例(2月)

2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。

【漏洞通告】微软3月多个安全漏洞

例2:CVE-2022-21989补丁下载示例

3.点击【安全更新】,打开补丁下载页面,下载相应补丁。

【漏洞通告】微软3月多个安全漏洞

例3:补丁下载界面

4.补丁下载完成后双击安装。

 

0x03 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar

https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2022-patch-tuesday-fixes-71-flaws-3-zero-days/

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24508

 

0x04 更新版本

版本

日期

修改内容

V1.0

2022-03-09

首次发布

 

0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
 
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】微软3月多个安全漏洞


原文始发于微信公众号(维他命安全):【漏洞通告】微软3月多个安全漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日12:49:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】微软3月多个安全漏洞http://cn-sec.com/archives/823724.html

发表评论

匿名网友 填写信息