前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >2022-03微软漏洞通告

2022-03微软漏洞通告

原创
作者头像
火绒安全
修改2022-03-14 11:57:00
3620
修改2022-03-14 11:57:00
举报
文章被收录于专栏:火绒安全火绒安全

微软官方发布了2022年03月的安全更新。本月更新公布了92个漏洞,包含29个远程执行代码漏洞、25个特权提升漏洞、6个信息泄露漏洞、4个拒绝服务漏洞、3个身份假冒漏洞、3个安全功能绕过漏洞以及1个篡改漏洞,其中3个漏洞级别为“Critical”(高危),68个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件

- .NET and Visual Studio

- Azure Site Recovery

- Microsoft Defender for Endpoint

- Microsoft Defender for IoT

- Microsoft Edge (Chromium-based)

- Microsoft Exchange Serve

- Microsoft Intune

- Microsoft Office Visio

- Microsoft Office Word

- Microsoft Windows ALPC

- Microsoft Windows Codecs Library

- Paint 3D

- Role: Windows Hyper-V

- Skype Extension for Chrome

- Tablet Windows User Interface

- Visual Studio Code

- Windows Ancillary Function Driver for WinSock

- Windows CD-ROM Drive

- Windows Cloud Files Mini Filter Drive

- Windows COM

- Windows Common Log File System Drive

- Windows DWM Core Library

- Windows Event Tracing

- Windows Fastfat Drive

- Windows Fax and Scan Service

- Windows HTML Platform

- Windows Installe

- Windows Kernel

- Windows Media

- Windows PDEV

- Windows Point-to-Point Tunneling Protocol

- Windows Print Spooler Components

- Windows Remote Desktop

- Windows Security Support Provider Interface

- Windows SMB Serve

- Windows Update Stack

- XBox

以下漏洞需特别注意

Microsoft Exchange Server 远程代码执行漏洞

CVE-2022-23277

严重级别:高危  CVSS:8.8

被利用级别:很有可能被利用

经过身份验证的攻击者可以利用该漏洞在Exchange Server上执行任意代码。其影响范围包括Exchange Server 2013、2016、2019在内的版本。火绒工程师建议用户及时修复此漏洞。

Windows SMBv3 Client/Server 远程代码执行漏洞

CVE-2022-24508

严重级别:严重  CVSS:8.8

被利用级别:很有可能被利用

经过身份验证的攻击者可以利用该漏洞在客户端/服务器上执行任意代码。其影响范围是Windows10 2004以上的版本,旧版本的 Windows 不受影响。

Windows Event Tracing 远程代码执行漏洞

CVE-2022-23294

严重级别:严重  CVSS:8.8

被利用级别:很有可能被利用

经过身份验证的攻击者可能会利用此漏洞对服务器端事件日志的远程过程调用 (RPC) 执行任意代码。

Windows Remote Desktop Client 远程代码执行漏洞

CVE-2022-21990/CVE-2022-23285

严重级别:严重  CVSS:8.8

被利用级别:很有可能被利用

该漏洞需要用户交互,成功利用该漏洞的攻击者可以在 RDP 客户端计算机上执行任意代码。

修复建议

通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 涉及组件
  • 以下漏洞需特别注意
    • Microsoft Exchange Server 远程代码执行漏洞
      • Windows SMBv3 Client/Server 远程代码执行漏洞
        • Windows Event Tracing 远程代码执行漏洞
          • Windows Remote Desktop Client 远程代码执行漏洞
          • 修复建议
          相关产品与服务
          多因子身份认证
          多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档