我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

2022-03微软漏洞通告

  • 作者:火绒安全

  • 发布时间:2022-03-09

  • 阅读量:2106

微软官方发布了202203月的安全更新。本月更新公布了92个漏洞,包含29个远程执行代码漏洞、25个特权提升漏洞、6个信息泄露漏洞、4个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中3个漏洞级别为“Critical”(高危),68个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

  

涉及组件

  • .NET and Visual Studio
  • Azure Site Recovery
  • Microsoft Defender for Endpoint
  • Microsoft Defender for IoT
  • Microsoft Edge (Chromium-based)
  • Microsoft Exchange Server
  • Microsoft Intune
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Windows ALPC
  • Microsoft Windows Codecs Library
  • Paint 3D
  • Role: Windows Hyper-V
  • Skype Extension for Chrome
  • Tablet Windows User Interface
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows CD-ROM Driver
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Fastfat Driver
  • Windows Fax and Scan Service
  • Windows HTML Platform
  • Windows Installer
  • Windows Kernel
  • Windows Media
  • Windows PDEV
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Security Support Provider Interface
  • Windows SMB Server
  • Windows Update Stack
  • XBox

 

 

以下漏洞需特别注意

Microsoft Exchange Server 远程代码执行漏洞

CVE-2022-23277

严重级别:高危  CVSS8.8

被利用级别:很有可能被利用

经过身份验证的攻击者可以利用该漏洞在Exchange Server上执行任意代码。其影响范围包括Exchange Server 201320162019在内的版本。火绒工程师建议用户及时修复此漏洞。

 

Windows SMBv3 Client/Server 远程代码执行漏洞

CVE-2022-24508

严重级别:严重  CVSS8.8

被利用级别:很有可能被利用

经过身份验证的攻击者可以利用该漏洞在客户端/服务器上执行任意代码。其影响范围是Windows10 2004以上的版本,旧版本的 Windows 不受影响。

 

Windows Event Tracing 远程代码执行漏洞

CVE-2022-23294

严重级别:严重  CVSS8.8

被利用级别:很有可能被利用

经过身份验证的攻击者可能会利用此漏洞对服务器端事件日志的远程过程调用 (RPC) 执行任意代码。

 

Windows Remote Desktop Client 远程代码执行漏洞

CVE-2022-21990/CVE-2022-23285

严重级别:严重  CVSS8.8

被利用级别:很有可能被利用

该漏洞需要用户交互,成功利用该漏洞的攻击者可以在 RDP 客户端计算机上执行任意代码。

  

 

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

 漏洞.png

 

 

 

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

 

 

 

完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar

 

 

安全无忧,一键开启

全面提升您的系统防护