微软官方发布了2022年03月的安全更新。本月更新公布了92个漏洞,包含29个远程执行代码漏洞、25个特权提升漏洞、6个信息泄露漏洞、4个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中3个漏洞级别为“Critical”(高危),68个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
- .NET and Visual Studio
- Azure Site Recovery
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Intune
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Windows ALPC
- Microsoft Windows Codecs Library
- Paint 3D
- Role: Windows Hyper-V
- Skype Extension for Chrome
- Tablet Windows User Interface
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows CD-ROM Driver
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Common Log File System Driver
- Windows DWM Core Library
- Windows Event Tracing
- Windows Fastfat Driver
- Windows Fax and Scan Service
- Windows HTML Platform
- Windows Installer
- Windows Kernel
- Windows Media
- Windows PDEV
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Security Support Provider Interface
- Windows SMB Server
- Windows Update Stack
- XBox
以下漏洞需特别注意
Microsoft Exchange Server 远程代码执行漏洞
CVE-2022-23277
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可以利用该漏洞在Exchange Server上执行任意代码。其影响范围包括Exchange Server 2013、2016、2019在内的版本。火绒工程师建议用户及时修复此漏洞。
Windows SMBv3 Client/Server 远程代码执行漏洞
CVE-2022-24508
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可以利用该漏洞在客户端/服务器上执行任意代码。其影响范围是Windows10 2004以上的版本,旧版本的 Windows 不受影响。
Windows Event Tracing 远程代码执行漏洞
CVE-2022-23294
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可能会利用此漏洞对服务器端事件日志的远程过程调用 (RPC) 执行任意代码。
Windows Remote Desktop Client 远程代码执行漏洞
CVE-2022-21990/CVE-2022-23285
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
该漏洞需要用户交互,成功利用该漏洞的攻击者可以在 RDP 客户端计算机上执行任意代码。
修复建议
通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。