微软官方发布了2024年03月的安全更新。本月更新公布了64个漏洞,包含24个特权提升漏洞、18个远程执行代码漏洞、6个拒绝服务漏洞、6个信息泄露漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞、1个篡改漏洞,其中2个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
-
.NET
-
Azure Data Studio
-
Azure SDK
-
Microsoft Authenticator
-
Microsoft Azure Kubernetes Service
-
Microsoft Dynamics
-
Microsoft Edge for Android
-
Microsoft Exchange Server
-
Microsoft Graphics Component
-
Microsoft Intune
-
Microsoft Office
-
Microsoft Office SharePoint
-
Microsoft QUIC
-
Microsoft Teams for Android
-
Microsoft WDAC ODBC Driver
-
Microsoft WDAC OLE DB provider for SQL
-
Microsoft Windows SCSI Class System File
-
Open Management Infrastructure
-
Outlook for Android
-
Role: Windows Hyper-V
-
Skype for Consumer
-
Software for Open Networking in the Cloud (SONiC)
-
SQL Server
-
Visual Studio Code
-
Windows AllJoyn API
-
Windows Cloud Files Mini Filter Driver
-
Windows Composite Image File System
-
Windows Compressed Folder
-
Windows Defender
-
Windows Error Reporting
-
Windows Hypervisor-Protected Code Integrity
-
Windows Installer
-
Windows Kerberos
-
Windows Kernel
-
Windows NTFS
-
Windows ODBC Driver
-
Windows OLE
-
Windows Print Spooler Components
-
Windows Standards-Based Storage Management Service
-
Windows Telephony Server
-
Windows Update Stack
-
Windows USB Hub Driver
-
Windows USB Print Driver
-
Windows USB Serial Driver
Windows Hyper-V远程代码执行漏洞
CVE-2024-21407
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
该漏洞不需要用户交互。利用该漏洞需要 Guest VM 上经过身份验证的攻击者向虚拟机上的硬件资源发送特制的文件操作请求,从而导致在主机服务器上执行远程代码。利用该漏洞的复杂度很高,需要攻击者收集特定环境的信息从而成功利用此漏洞。
Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞
CVE-2024-21400
严重级别:严重 CVSS:9.0
被利用级别:有可能被利用
该漏洞不需要用户交互。利用此漏洞的攻击者通过访问不受信任的AKS Kubernetes节点和AKS机密容器以及AKSCC内运行的应隔离和保护的应用程序,可能会窃取凭据,并影响Azure Kubernetes Service Confidential Containers(AKSCC)管理的安全范围之外的资源。火绒工程师建议用户及时更新az confcom和Kata Image到最新版本。
Windows Graphics Component特权提升漏洞
CVE-2024-21437
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升被攻击系统账户的权限至 SYSTEM权限执行任意代码。
Windows 压缩文件夹篡改漏洞
CVE-2024-26185
严重级别:严重 CVSS:6.5
被利用级别:很有可能被利用
该漏洞需要用户交互,攻击者利用该漏洞需要用户打开特制文件,通常是攻击者通过电子邮件或即时消息发送的诱导信息,或者通过恶意网站诱使用户访问点击(该网站包含有利用该漏洞的特制文件和诱导用户的信息)。成功利用该漏洞可能导致破坏系统完整性。
Windows Cloud Files Mini Filter Driver信息泄露漏洞
CVE-2024-26160
严重级别:严重 CVSS:5.5
被利用级别:很有可能被利用
该漏洞不需要用户交互,成功利用此漏洞的攻击者可以从用户模式进程中读取内存中内核部分的内容。
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar
原文始发于微信公众号(火绒安全):2024-03微软漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论