​【漏洞预警】微软3月安全更新补丁和多个高危漏洞风险提示

发布者:系统管理员发布时间:2022-03-10浏览次数:0

微软3月安全更新补丁和多个高危漏洞风险提示:

 

【漏洞公告】

微软官方发布了3月安全更新公告,包含了微软家族多个软件的安全更新补丁,包括:Microsoft WindowsMicrosoft OfficeMicrosoft Exchange ServerHyper-V、等92CVE安全漏洞补丁。请相关用户及时更新对应补丁修复漏洞。相关链接参考:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar

根据公告,此次更新中修复的Microsoft Exchange Server 远程执行代码漏洞(CVE-2022-23277)、VP9 Video Extensions远程代码执行漏洞(CVE-2022-24501)、远程桌面客户端远程代码执行漏洞(CVE-2022-21990CVE-2022-23285)、Windows SMBv3 客户端/服务器远程代码执行漏洞(CVE-2022-24508)风险较大,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。相关链接参考:

https://msrc.microsoft.com/update-guide/vulnerability/

 

【影响范围】

Microsoft Exchange Server 远程执行代码漏洞(CVE-2022-23277):
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 21
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2019 Cumulative Update 10
Microsoft Exchange Server 2019 Cumulative Update 11

VP9 Video Extensions远程代码执行漏洞(CVE-2022-24501):
VP9 Video Extensions

远程桌面客户端远程代码执行漏洞(CVE-2022-21990):
Remote Desktop client for Windows Desktop
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server, version 20H2 (Server Core Installation)

远程桌面客户端远程代码执行漏洞(CVE-2022-23285):
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server, version 20H2 (Server Core Installation)

Windows SMBv3 客户端/服务器远程代码执行漏洞(CVE-2022-24508):
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for x64-based Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server, version 20H2 (Server Core Installation)

 

3月安全公告列表,包含的其他漏洞快速阅读指引(非全部):

https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar

CVE-2022-22006HEVC 视频扩展远程代码执行漏洞

CVE-2022-23277Microsoft Exchange Server 远程执行代码漏洞

CVE-2022-24501VP9 视频扩展远程代码执行漏洞

CVE-2022-24512.NET  Visual Studio 远程代码执行漏洞

CVE-2022-21990|远程桌面客户端远程代码执行漏洞

CVE-2022-24459Windows 传真和扫描服务特权提升漏洞

CVE-2022-24508Windows SMBv3 客户端/服务器远程代码执行漏洞

CVE-2022-21967|针对 Windows 特权提升漏洞的 Xbox Live 身份验证管理器

CVE-2022-24464.NET  Visual Studio 拒绝服务漏洞

CVE-2022-24469Azure Site Recovery 特权提升漏洞

CVE-2022-24506Azure Site Recovery 特权提升漏洞

CVE-2022-24515Azure Site Recovery 特权提升漏洞

CVE-2022-24518Azure Site Recovery 特权提升漏洞

CVE-2022-24519Azure Site Recovery 特权提升漏洞

CVE-2022-24467Azure Site Recovery 远程代码执行漏洞

CVE-2022-24468Azure Site Recovery 远程代码执行漏洞

CVE-2022-24470Azure Site Recovery 远程代码执行漏洞

CVE-2022-24471Azure Site Recovery 远程代码执行漏洞

CVE-2022-24517Azure Site Recovery 远程代码执行漏洞

CVE-2022-24520Azure Site Recovery 远程代码执行漏洞

CVE-2020-8927 *Brotli 库缓冲区溢出漏洞

CVE-2022-24457HEIF 图像扩展远程代码执行漏洞

CVE-2022-22007HEVC 视频扩展远程代码执行漏洞

CVE-2022-23301HEVC 视频扩展远程代码执行漏洞

CVE-2022-24452HEVC 视频扩展远程代码执行漏洞

CVE-2022-24453HEVC 视频扩展远程代码执行漏洞

CVE-2022-24456HEVC 视频扩展远程代码执行漏洞

CVE-2022-23278Microsoft Defender 端点欺骗漏洞

CVE-2022-23266Microsoft Defender for IoT 特权提升漏洞

CVE-2022-23265Microsoft Defender for IoT 远程代码执行漏洞

CVE-2022-24463Microsoft Exchange Server 欺骗漏洞

CVE-2022-24465|适用于 iOS 安全功能绕过漏洞的 Microsoft Intune 门户

CVE-2022-24461Microsoft Office Visio 远程代码执行漏洞

CVE-2022-24509Microsoft Office Visio 远程代码执行漏洞

CVE-2022-24510Microsoft Office Visio 远程代码执行漏洞

CVE-2022-24511Microsoft Office Word 篡改漏洞

CVE-2022-24462Microsoft Word 安全功能绕过漏洞

CVE-2022-23282Paint 3D 远程代码执行漏洞

CVE-2022-23253|点对点隧道协议拒绝服务漏洞

CVE-2022-23295|原始图像扩展远程代码执行漏洞

CVE-2022-23300|原始图像扩展远程代码执行漏洞

CVE-2022-23285|远程桌面客户端远程代码执行漏洞

CVE-2022-24503|远程桌面协议客户端信息泄露漏洞

CVE-2022-24522Chrome 信息泄露漏洞的 Skype 扩展程序

CVE-2022-24460|平板电脑 Windows 用户界面应用程序提权漏洞

CVE-2022-24526Visual Studio 代码欺骗漏洞

CVE-2022-24451VP9 视频扩展远程代码执行漏洞

CVE-2022-23283Windows ALPC 特权提升漏洞

CVE-2022-23287Windows ALPC 特权提升漏洞

CVE-2022-24505Windows ALPC 特权提升漏洞

CVE-2022-24507WinSock 特权提升漏洞的 Windows 辅助功能驱动程序

CVE-2022-24455Windows CD-ROM 驱动程序特权提升漏洞

CVE-2022-23286Windows Cloud Files Mini Filter 驱动程序提权漏洞

CVE-2022-23281Windows 通用日志文件系统驱动信息泄露漏洞

CVE-2022-23288Windows DWM 核心库特权提升漏洞

CVE-2022-23291Windows DWM 核心库特权提升漏洞

CVE-2022-23294Windows 事件跟踪远程代码执行漏洞

CVE-2022-23293Windows 快速 FAT 文件系统驱动程序特权提升漏洞

CVE-2022-24502Windows HTML 平台安全功能绕过漏洞

CVE-2022-21975Windows Hyper-V 拒绝服务漏洞

CVE-2022-23290Windows Inking COM 特权提升漏洞

CVE-2022-23296Windows Installer 特权提升漏洞

CVE-2022-21973Windows Media Center 更新拒绝服务漏洞

CVE-2022-23297Windows NT 局域网管理器数据报接收器驱动程序信息泄露漏洞

CVE-2022-23298Windows NT 操作系统内核特权提升漏洞

CVE-2022-23299Windows PDEV 特权提升漏洞

CVE-2022-23284Windows 后台打印程序特权提升漏洞

CVE-2022-24454Windows 安全支持提供程序接口特权提升漏洞

CVE-2022-24525Windows 更新堆栈特权提升漏洞

 

【漏洞描述】

Microsoft Exchange Server 远程执行代码漏洞(CVE-2022-23277

细节是否公开

POC状态

EXP状态

在野利用

未知

未知

未知

漏洞允许经过身份验证的攻击者通过构造恶意请求从而在目标Exchange服务器中执行任意代码。

 

VP9 Video Extensions远程代码执行漏洞(CVE-2022-24501):

细节是否公开

POC状态

EXP状态

在野利用

未知

未知

未知

可通过诱导受害者下载并打开精心构造的恶意文件触发该漏洞,从而导致恶意代码在受害者系统中执行。

 

远程桌面客户端远程代码执行漏洞(CVE-2022-21990CVE-2022-23285):

细节是否公开

POC状态

EXP状态

在野利用

未知

未知

未知

受害者使用存在漏洞的远程桌面客户端连接到攻击者的服务器时,攻击者可利用该漏洞在目标RDP客户端计算机上触发远程代码执行。

 

Windows SMBv3 客户端/服务器远程代码执行漏洞(CVE-2022-24508):

细节是否公开

POC状态

EXP状态

在野利用

未知

未知

未知

W客户端/服务器存在远程代码执行漏洞,该漏洞存在于添加到 Windows 10 版本2004 的新功能中,该漏洞主要影响较新版本的 Windows,旧版本的 Windows 不受影响。未经身份验证的攻击者可利用该漏洞远程攻击Windows SMBv3 客户端/服务器实现任意代码执行。

 

【缓解措施】

高危:目前漏洞细节虽未公开,但是恶意攻击者可以通过补丁对比方式分析出漏洞触发点,并进一步开发漏洞利用代码,Microsoft已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

(一)Windows 更新:

自动更新:

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击开始菜单或按Windows快捷键,点击进入设置”2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新

3、选择检查更新,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。

(二)目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。

补丁获取:https://msrc.microsoft.com/update-guide/vulnerability

 

Windows SMBv3 客户端/服务器远程代码执行漏洞(CVE-2022-24508)缓解措施:

可通过执行以下PowerShell命令阻止SMBv3漏洞利用(执行命令后无需重启)。