2022-03微软漏洞通告
微軟官方發布了2022年03月的安全更新。本月更新公布了92個漏洞,包含29個遠程執行代碼漏洞、25個特權提升漏洞、6個信息泄露漏洞、4個拒絕服務漏洞、3個身份假冒漏洞、3個安全功能繞過漏洞以及1個篡改漏洞,其中3個漏洞級別為“Critical”(高危),68個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業)【漏洞修復】功能更新補丁。
涉及組件
- .NET and Visual Studio
- Azure Site Recovery
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Intune
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Windows ALPC
- Microsoft Windows Codecs Library
- Paint 3D
- Role: Windows Hyper-V
- Skype Extension for Chrome
- Tablet Windows User Interface
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows CD-ROM Driver
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Common Log File System Driver
- Windows DWM Core Library
- Windows Event Tracing
- Windows Fastfat Driver
- Windows Fax and Scan Service
- Windows HTML Platform
- Windows Installer
- Windows Kernel
- Windows Media
- Windows PDEV
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Security Support Provider Interface
- Windows SMB Server
- Windows Update Stack
- XBox
以下漏洞需特別注意
Microsoft Exchange Server 遠程代碼執行漏洞
CVE-2022-23277
嚴重級別:高危 CVSS:8.8
被利用級別:很有可能被利用
經過身份驗證的攻擊者可以利用該漏洞在Exchange Server上執行任意代碼。其影響范圍包括Exchange Server 2013、2016、2019在內的版本。火絨工程師建議用戶及時修復此漏洞。
Windows SMBv3 Client/Server 遠程代碼執行漏洞
CVE-2022-24508
嚴重級別:嚴重 CVSS:8.8
被利用級別:很有可能被利用
經過身份驗證的攻擊者可以利用該漏洞在客戶端/服務器上執行任意代碼。其影響范圍是Windows10 2004以上的版本,舊版本的 Windows 不受影響。
Windows Event Tracing 遠程代碼執行漏洞
CVE-2022-23294
嚴重級別:嚴重 CVSS:8.8
被利用級別:很有可能被利用
經過身份驗證的攻擊者可能會利用此漏洞對服務器端事件日志的遠程過程調用 (RPC) 執行任意代碼。
Windows Remote Desktop Client 遠程代碼執行漏洞
CVE-2022-21990/CVE-2022-23285
嚴重級別:嚴重 CVSS:8.8
被利用級別:很有可能被利用
該漏洞需要用戶交互,成功利用該漏洞的攻擊者可以在 RDP 客戶端計算機上執行任意代碼。
修復建議
通過火絨個人版/企業版【漏洞修復】功能修復漏洞。
總結
以上是生活随笔為你收集整理的2022-03微软漏洞通告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 万字攻略,详解腾讯面试
- 下一篇: Elasticsearch:运用 Ela