2022-03微软漏洞通告

admin 2022年3月9日18:18:02评论132 views字数 1788阅读5分57秒阅读模式
2022-03微软漏洞通告
点击蓝字 关注我们


微软官方发布了2022年03月的安全更新。本月更新公布了92个漏洞,包含29个远程执行代码漏洞、25个特权提升漏洞、6个信息泄露漏洞、4个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中3个漏洞级别为“Critical”(高危),68个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。



01
涉及组件
2022-03微软漏洞通告


  • .NET and Visual Studio

  • Azure Site Recovery

  • Microsoft Defender for Endpoint

  • Microsoft Defender for IoT

  • Microsoft Edge (Chromium-based)

  • Microsoft Exchange Server

  • Microsoft Intune

  • Microsoft Office Visio

  • Microsoft Office Word

  • Microsoft Windows ALPC

  • Microsoft Windows Codecs Library

  • Paint 3D

  • Role: Windows Hyper-V

  • Skype Extension for Chrome

  • Tablet Windows User Interface

  • Visual Studio Code

  • Windows Ancillary Function Driver for WinSock

  • Windows CD-ROM Driver

  • Windows Cloud Files Mini Filter Driver

  • Windows COM

  • Windows Common Log File System Driver

  • Windows DWM Core Library

  • Windows Event Tracing

  • Windows Fastfat Driver

  • Windows Fax and Scan Service

  • Windows HTML Platform

  • Windows Installer

  • Windows Kernel

  • Windows Media

  • Windows PDEV

  • Windows Point-to-Point Tunneling Protocol

  • Windows Print Spooler Components

  • Windows Remote Desktop

  • Windows Security Support Provider Interface

  • Windows SMB Server

  • Windows Update Stack

  • XBox


(下滑可查看)



02
以下漏洞需特别注意
2022-03微软漏洞通告


Microsoft Exchange Server 

远程代码执行漏洞



CVE-2022-23277

严重级别:高危  CVSS:8.8

被利用级别:很有可能被利用


经过身份验证的攻击者可以利用该漏洞在Exchange Server上执行任意代码。其影响范围包括Exchange Server 2013、2016、2019在内的版本。火绒工程师建议用户及时修复此漏洞。


Windows SMBv3 Client/Server 

远程代码执行漏洞



CVE-2022-24508

严重级别:严重  CVSS:8.8

被利用级别:很有可能被利用


经过身份验证的攻击者可以利用该漏洞在客户端/服务器上执行任意代码。其影响范围是Windows10 2004以上的版本,旧版本的 Windows 不受影响。


Windows Event Tracing 

远程代码执行漏洞



CVE-2022-23294

严重级别:严重  CVSS:8.8

被利用级别:很有可能被利用


经过身份验证的攻击者可能会利用此漏洞对服务器端事件日志的远程过程调用 (RPC) 执行任意代码。


Windows Remote Desktop Client 

远程代码执行漏洞



CVE-2022-21990/CVE-2022-23285

严重级别:严重  CVSS:8.8

被利用级别:很有可能被利用


该漏洞需要用户交互,成功利用该漏洞的攻击者可以在 RDP 客户端计算机上执行任意代码。



03
修复建议
2022-03微软漏洞通告


1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2022-03微软漏洞通告



2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide




完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar


识别二维码关注我们

了解更多安全干货、资讯以及火绒安全大事记

2022-03微软漏洞通告


原文始发于微信公众号(火绒安全实验室):2022-03微软漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日18:18:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2022-03微软漏洞通告http://cn-sec.com/archives/824135.html

发表评论

匿名网友 填写信息