微软官方发布了2024年03月的安全更新。本月更新公布了64个漏洞,包含24个特权提升漏洞、18个远程执行代码漏洞、6个拒绝服务漏洞、6个信息泄露漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞、1个篡改漏洞,其中2个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
.NET
Azure Data Studio
Azure SDK
Microsoft Authenticator
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Intune
Microsoft Office
Microsoft Office SharePoint
Microsoft QUIC
Microsoft Teams for Android
Microsoft WDAC ODBC Driver
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows SCSI Class System File
Open Management Infrastructure
Outlook for Android
Role: Windows Hyper-V
Skype for Consumer
Software for Open Networking in the Cloud (SONiC)
SQL Server
Visual Studio Code
Windows AllJoyn API
Windows Cloud Files Mini Filter Driver
Windows Composite Image File System
Windows Compressed Folder
Windows Defender
Windows Error Reporting
Windows Hypervisor-Protected Code Integrity
Windows Installer
Windows Kerberos
Windows Kernel
Windows NTFS
Windows ODBC Driver
Windows OLE
Windows Print Spooler Components
Windows Standards-Based Storage Management Service
Windows Telephony Server
Windows Update Stack
Windows USB Hub Driver
Windows USB Print Driver
Windows USB Serial Driver
以下漏洞需特别注意
Windows Hyper-V远程代码执行漏洞
CVE-2024-21407
严重级别:高危 CVSS:8.1
被利用级别:有可能被利用
该漏洞不需要用户交互。利用该漏洞需要Guest VM上经过身份验证的攻击者向虚拟机上的硬件资源发送特制的文件操作请求,从而导致在主机服务器上执行远程代码。利用该漏洞的复杂度很高,需要攻击者收集特定环境的信息从而成功利用此漏洞。
Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞
CVE-2024-21400
严重级别:严重 CVSS:9.0
被利用级别:有可能被利用
该漏洞不需要用户交互。利用此漏洞的攻击者通过访问不受信任的 AKS Kubernetes 节点和AKS机密容器以及AKSCC内运行的应隔离和保护的应用程序,可能会窃取凭据,并影响Azure Kubernetes Service Confidential Containers(AKSCC)管理的安全范围之外的资源。火绒工程师建议用户及时更新az confcom 和 Kata Image到最新版本。
Windows Graphics Component特权提升漏洞
CVE-2024-21437
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升被攻击系统账户的权限至 SYSTEM权限执行任意代码。
Windows 压缩文件夹篡改漏洞
CVE-2024-26185
严重级别:严重 CVSS:6.5
被利用级别:很有可能被利用
该漏洞需要用户交互,攻击者利用该漏洞需要用户打开特制文件,通常是攻击者通过电子邮件或即时消息发送的诱导信息,或者通过恶意网站诱使用户访问点击(该网站包含有利用该漏洞的特制文件和诱导用户的信息)。成功利用该漏洞可能导致破坏系统完整性。
Windows Cloud Files Mini Filter Driver信息泄露漏洞
CVE-2024-26160
严重级别:严重 CVSS:5.5
被利用级别:很有可能被利用
该漏洞不需要用户交互,成功利用此漏洞的攻击者可以从用户模式进程中读取内存中内核部分的内容。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar