共计 1582 个字符,预计需要花费 4 分钟才能阅读完成。
微软官网公布了 2022 年 03 月的安全更新。本月更新颁布了 92 个破绽,蕴含 29 个近程执行代码破绽、25 个特权晋升破绽、6 个信息泄露破绽、4 个拒绝服务破绽、3 个身份混充破绽、3 个平安性能绕过破绽以及 1 个篡改破绽,其中 3 个破绽级别为“Critical”(高危),68 个为“Important”(重大)。 倡议用户及时应用火绒安全软件(集体 / 企业)【破绽修复】性能更新补丁。
波及组件
- .NET and Visual Studio
- Azure Site Recovery
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Intune
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Windows ALPC
- Microsoft Windows Codecs Library
- Paint 3D
- Role: Windows Hyper-V
- Skype Extension for Chrome
- Tablet Windows User Interface
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows CD-ROM Driver
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Common Log File System Driver
- Windows DWM Core Library
- Windows Event Tracing
- Windows Fastfat Driver
- Windows Fax and Scan Service
- Windows HTML Platform
- Windows Installer
- Windows Kernel
- Windows Media
- Windows PDEV
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Security Support Provider Interface
- Windows SMB Server
- Windows Update Stack
- XBox
以下破绽需特地留神
Microsoft Exchange Server 近程代码执行破绽
CVE-2022-23277
重大级别:高危 CVSS:8.8
被利用级别:很有可能被利用
通过身份验证的攻击者能够利用该破绽在 Exchange Server 上执行任意代码。其影响范畴包含 Exchange Server 2013、2016、2019 在内的版本。火绒工程师倡议用户及时修复此破绽。
Windows SMBv3 Client/Server 近程代码执行破绽
CVE-2022-24508
重大级别:重大 CVSS:8.8
被利用级别:很有可能被利用
通过身份验证的攻击者能够利用该破绽在客户端 / 服务器上执行任意代码。其影响范畴是 Windows10 2004 以上的版本,旧版本的 Windows 不受影响。
Windows Event Tracing 近程代码执行破绽
CVE-2022-23294
重大级别:重大 CVSS:8.8
被利用级别:很有可能被利用
通过身份验证的攻击者可能会利用此破绽对服务器端事件日志的近程过程调用 (RPC) 执行任意代码。
Windows Remote Desktop Client 近程代码执行破绽
CVE-2022-21990/CVE-2022-23285
重大级别:重大 CVSS:8.8
被利用级别:很有可能被利用
该破绽须要用户交互,胜利利用该破绽的攻击者能够在 RDP 客户端计算机上执行任意代码。
修复倡议
通过火绒个人版 / 企业版【破绽修复】性能修复破绽。