微软官方发布了2022年03月的安全更新。本月更新公布了92个漏洞,包含29个远程执行代码漏洞、25个特权提升漏洞、6个信息泄露漏洞、4个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中3个漏洞级别为“Critical”(高危),68个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
- .NET and Visual Studio
- Azure Site Recovery
- Microsoft Defender for Endpoint
- Microsoft Defender for IoT
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Serve
- Microsoft Intune
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Windows ALPC
- Microsoft Windows Codecs Library
- Paint 3D
- Role: Windows Hyper-V
- Skype Extension for Chrome
- Tablet Windows User Interface
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows CD-ROM Drive
- Windows Cloud Files Mini Filter Drive
- Windows COM
- Windows Common Log File System Drive
- Windows DWM Core Library
- Windows Event Tracing
- Windows Fastfat Drive
- Windows Fax and Scan Service
- Windows HTML Platform
- Windows Installe
- Windows Kernel
- Windows Media
- Windows PDEV
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Remote Desktop
- Windows Security Support Provider Interface
- Windows SMB Serve
- Windows Update Stack
- XBox
CVE-2022-23277
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可以利用该漏洞在Exchange Server上执行任意代码。其影响范围包括Exchange Server 2013、2016、2019在内的版本。火绒工程师建议用户及时修复此漏洞。
CVE-2022-24508
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可以利用该漏洞在客户端/服务器上执行任意代码。其影响范围是Windows10 2004以上的版本,旧版本的 Windows 不受影响。
CVE-2022-23294
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
经过身份验证的攻击者可能会利用此漏洞对服务器端事件日志的远程过程调用 (RPC) 执行任意代码。
CVE-2022-21990/CVE-2022-23285
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
该漏洞需要用户交互,成功利用该漏洞的攻击者可以在 RDP 客户端计算机上执行任意代码。
通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。