您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
【漏洞通告】微軟3月多個(gè)安全漏洞
0x00 漏洞概述
2022年3月8日,微軟發(fā)布了3月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括3個(gè)0 day漏洞在內(nèi)的71個(gè)安全漏洞(不包括 21個(gè) Microsoft Edge 漏洞),其中有3個(gè)漏洞被評(píng)級(jí)為嚴(yán)重。
0x01 漏洞詳情
本次發(fā)布的安全更新涉及Azure Site Recovery、Microsoft Defender、Microsoft Office 、Visual Studio Code、Microsoft Exchange Server、Windows HTMLPlatform、Windows Installer、WindowsKernel、Windows Print Spooler Components、Windows Remote Desktop、Windows SMB Server和Windows Update Stack等多個(gè)產(chǎn)品和組件。
本次修復(fù)的71個(gè)漏洞中,25個(gè)為權(quán)限提升漏洞,29個(gè)為遠(yuǎn)程代碼執(zhí)行漏洞,6個(gè)為信息泄露漏洞,4個(gè)為拒絕服務(wù)漏洞,3個(gè)為安全功能繞過(guò)漏洞,以及3個(gè)欺騙漏洞。
微軟本次共修復(fù)了3個(gè)公開披露的0 day漏洞,其中沒(méi)有0day漏洞被積極利用,但微軟表示CVE-2022-21990 和 CVE-2022-24459 的PoC/EXP已經(jīng)公開:
CVE-2022-21990:遠(yuǎn)程桌面客戶端遠(yuǎn)程代碼執(zhí)行漏洞
遠(yuǎn)程桌面連接的情況下,當(dāng)受害者使用易受攻擊的遠(yuǎn)程桌面客戶端連接到攻擊服務(wù)器時(shí),控制遠(yuǎn)程桌面服務(wù)器的攻擊者可以在 RDP 客戶端計(jì)算機(jī)上觸發(fā)遠(yuǎn)程代碼執(zhí)行 (RCE),該漏洞的CVSSv3評(píng)分為8.8。
CVE-2022-24459:Windows 傳真和掃描服務(wù)特權(quán)提升漏洞
該漏洞的攻擊復(fù)雜度和所需權(quán)限低,無(wú)需用戶交互即可被本地利用,其CVSSv3評(píng)分為7.8。
CVE-2022-24512:.NET 和 Visual Studio 遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞的攻擊復(fù)雜度低,無(wú)需特殊權(quán)限即可被遠(yuǎn)程利用,但需與用戶交互,其CVSSv3評(píng)分為6.3。
本次修復(fù)的3個(gè)嚴(yán)重漏洞包括:
CVE-2022-23277:Microsoft Exchange Server 遠(yuǎn)程執(zhí)行代碼漏洞
該漏洞的攻擊復(fù)雜度和所需權(quán)限低,攻擊者可以針對(duì)服務(wù)器賬戶遠(yuǎn)程執(zhí)行任意代碼,但攻擊者必須經(jīng)過(guò)身份驗(yàn)證,其CVSSv3評(píng)分為8.8。
CVE-2022-22006:HEVC 視頻擴(kuò)展任意代碼執(zhí)行漏洞
該漏洞的攻擊復(fù)雜度低,無(wú)需特殊權(quán)限即可被本地利用,但需與用戶交互。如果設(shè)備制造商預(yù)裝了此應(yīng)用程序,則軟件包版本1.0.50361.0及更高版本包含此漏洞的更新;如果從 Microsoft Store購(gòu)買了此應(yīng)用程序,則軟件包版本1.0.50362.0及更高版本包含此漏洞的更新??梢栽?PowerShell 中檢查包版本:
`Get-AppxPackage -NameMicrosoft.HEVCVideoExtension*
CVE-2022-24501:VP9 視頻擴(kuò)展任意代碼執(zhí)行漏洞
該漏洞的攻擊復(fù)雜度低,無(wú)需特殊權(quán)限即可被本地利用,但需與用戶交互,其CVSSv3評(píng)分為7.8。攻擊者可以通過(guò)誘使受害者下載并打開可能導(dǎo)致崩潰的特制文件來(lái)利用此漏洞。應(yīng)用程序包版本1.0.42791.0及更高版本包含此漏洞的更新,可以在 PowerShell 中檢查包版本:
Get-AppxPackage -NameMicrosoft.VP9VideoExtensions
此外,微軟MSRC還針對(duì)Microsoft Defender for Endpoint欺騙漏洞(CVE-2022-23278)發(fā)布了指南,該漏洞影響了所有平臺(tái)的Microsoft Defender。除CVE-2022-23277外,微軟認(rèn)為更有可能成為攻擊者目標(biāo)的漏洞還包括但不限于以下:
CVE-2022-21990/CVE-2022-23285:遠(yuǎn)程桌面客戶端遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞(CVSSv3評(píng)分為8.8)
CVE-2022-24469:Azure Site Recovery 特權(quán)提升漏洞(CVSSv3評(píng)分為8.1)
CVE-2022-24508:Windows SMBv3 客戶端/服務(wù)器遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞(CVSSv3評(píng)分為8.8)
0x02 處置建議
目前微軟已發(fā)布相關(guān)安全更新,建議受影響的用戶盡快修復(fù)。
(一) Windows update更新
自動(dòng)更新:
Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。
手動(dòng)更新:
1、點(diǎn)擊“開始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
2、選擇“更新和安全”,進(jìn)入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過(guò)控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。
4、重啟計(jì)算機(jī),安裝更新系統(tǒng)重新啟動(dòng)后,可通過(guò)進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對(duì)于沒(méi)有成功安裝的更新,可以點(diǎn)擊該更新名稱進(jìn)入微軟官方更新描述鏈接,點(diǎn)擊最新的SSU名稱并在新鏈接中點(diǎn)擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補(bǔ)丁進(jìn)行下載并安裝。
(二)手動(dòng)安裝更新
Microsoft官方下載相應(yīng)補(bǔ)丁進(jìn)行更新。
下載鏈接:https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
補(bǔ)丁下載示例:
1.打開上述下載鏈接,點(diǎn)擊漏洞列表中要修復(fù)的CVE鏈接
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁(yè)面底部左側(cè)【產(chǎn)品】選擇相應(yīng)的系統(tǒng)類型,點(diǎn)擊右側(cè)【下載】處打開補(bǔ)丁下載鏈接。
例2:CVE-2022-21989補(bǔ)丁下載示例
3.點(diǎn)擊【安全更新】,打開補(bǔ)丁下載頁(yè)面,下載相應(yīng)補(bǔ)丁。
例3:補(bǔ)丁下載界面
4.補(bǔ)丁下載完成后雙擊安裝。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2022-patch-tuesday-fixes-71-flaws-3-zero-days/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24508
0x04 更新版本
來(lái)源:維他命安全