微软3月补丁日到来:修复3零日共71个漏洞
本不想更新,但今天是微软2022年3月的周二补丁日,微软今天修复了3个零日漏洞和总共 71个漏洞。
微软通过今天的更新修复了71个漏洞(不包括21 个Microsoft Edge漏洞),其中3个被归类为严重,因为它们允许远程执行代码。
下面列出了每个漏洞类别中的错误数量:
-
25个提权漏洞
-
3个安全功能绕过漏洞
-
29个远程代码执行漏洞
-
6个信息披露漏洞
-
4个拒绝服务漏洞
-
3个欺骗漏洞
-
21个Edge-Chromium漏洞
3个零日修复,都未被积极利用
本月的周二补丁日包括对3个公开披露的零日漏洞的修复。好消息是,这些漏洞都没有在攻击中被积极利用。
作为2022年3月周二补丁日的一部分修复的公开披露的漏洞包括:
-
CVE-2022-21990 - 远程桌面客户端远程代码执行漏洞
-
CVE-2022-24459 - Windows 传真和扫描服务特权提升漏洞
-
CVE-2022-24512 - .NET 和 Visual Studio 远程代码执行漏洞
虽然这些漏洞均未用于攻击,但微软表示存在针对CVE-2022-21990和 CVE-2022-24459的公开概念验证漏洞利用。
本月,微软认为更有可能成为威胁者攻击目标的其他关注漏洞包括:
-
CVE-2022-24508 - Windows SMBv3 客户端/服务器远程代码执行漏洞
-
CVE-2022-23277 - Microsoft Exchange Server 远程代码执行漏洞
注意:既然微软已经针对这些漏洞发布了补丁,那么威胁行为者应该会分析这些漏洞以了解如何利用它们。
其他公司的最新更新
其他在2022年3月发布更新的供应商包括:
-
Google发布Android的3月安全更新。
-
思科本月发布了众多产品的安全更新,包括思科 Cisco FXOS 和 NX-OS、StarOS 和思科应用策略基础设施控制器。
-
惠普披露16个UEFI固件漏洞,威胁者可以利用这些漏洞安装隐蔽的恶意软件。
2022年3月周二补丁日安全更新
以下是2022年3月周二补丁日更新中已解决漏洞和已发布公告的完整列表。
标签 | CVE ID | CVE 标题 | 严重性 |
---|---|---|---|
.NET 和 Visual Studio | CVE-2022-24512 | .NET 和 Visual Studio 远程代码执行漏洞 | 重要 |
.NET 和 Visual Studio | CVE-2022-24464 | .NET 和 Visual Studio 拒绝服务漏洞 | 重要 |
.NET 和 Visual Studio | CVE-2020-8927 | Brotli 库缓冲区溢出漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24506 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24517 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24470 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24471 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24520 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24518 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24519 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24515 | Azure Site Recovery 特权提升漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24467 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24468 | Azure Site Recovery 远程代码执行漏洞 | 重要 |
Azure 站点恢复 | CVE-2022-24469 | Azure Site Recovery 特权提升漏洞 | 重要 |
用于终结点的 Microsoft Defender | CVE-2022-23278 | Microsoft Defender 端点欺骗漏洞 | 重要 |
适用于 IoT 的 Microsoft Defender | CVE-2022-23265 | Microsoft Defender for IoT 远程代码执行漏洞 | 重要 |
适用于 IoT 的 Microsoft Defender | CVE-2022-23266 | Microsoft Defender for IoT 特权提升漏洞 | 重要 |
Microsoft Edge(基于 Chromium) | CVE-2022-0790 | Chromium:CVE-2022-0790 在 Cast UI 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0789 | Chromium:CVE-2022-0789 ANGLE 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0809 | Chromium:CVE-2022-0809 WebXR 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0791 | Chromium:CVE-2022-0791 在多功能框中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0803 | Chromium:CVE-2022-0803 权限实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0804 | Chromium:CVE-2022-0804 在全屏模式下实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0801 | Chromium:CVE-2022-0801 HTML 解析器中的不适当实现 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0802 | Chromium:CVE-2022-0802 在全屏模式下实施不当 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0807 | Chromium:CVE-2022-0807 自动填充中的不当实施 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0808 | Chromium:CVE-2022-0808 在 Chrome OS Shell 中免费使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0805 | Chromium:CVE-2022-0805 在浏览器切换器中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0806 | Chromium:CVE-2022-0806 Canvas 中的数据泄漏 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0800 | Chromium:CVE-2022-0800 Cast UI 中的堆缓冲区溢出 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0794 | Chromium:CVE-2022-0794 在 WebShare 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0795 | Chromium:CVE-2022-0795 闪烁布局中的类型混淆 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0792 | Chromium:CVE-2022-0792 在 ANGLE 中读取越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0793 | Chromium:CVE-2022-0793 在视图中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0796 | Chromium:CVE-2022-0796 在媒体中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0798 | Chromium:CVE-2022-0798 在 MediaStream 中免费后使用 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0797 | Chromium:CVE-2022-0797 Mojo 中的内存访问越界 | 未知 |
Microsoft Edge(基于 Chromium) | CVE-2022-0799 | Chromium:CVE-2022-0799 安装程序中的策略执行不足 | 未知 |
微软交换服务器 | CVE-2022-23277 | Microsoft Exchange Server 远程执行代码漏洞 | 危急 |
微软交换服务器 | CVE-2022-24463 | Microsoft Exchange Server 欺骗漏洞 | 重要 |
微软 Intune | CVE-2022-24465 | 适用于 iOS 安全功能绕过漏洞的 Microsoft Intune 门户 | 重要 |
微软办公软件 | CVE-2022-24510 | Microsoft Office Visio 远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2022-24509 | Microsoft Office Visio 远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2022-24461 | Microsoft Office Visio 远程代码执行漏洞 | 重要 |
微软办公软件 | CVE-2022-24462 | Microsoft Word 安全功能绕过漏洞 | 重要 |
微软办公软件 | CVE-2022-24511 | Microsoft Office Word 篡改漏洞 | 重要 |
微软视窗 ALPC | CVE-2022-23287 | Windows ALPC 特权提升漏洞 | 重要 |
微软视窗 ALPC | CVE-2022-24505 | Windows ALPC 特权提升漏洞 | 重要 |
微软视窗 ALPC | CVE-2022-23283 | Windows ALPC 特权提升漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-24451 | VP9 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-22007 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-22006 | HEVC 视频扩展远程代码执行漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2022-24452 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-24453 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-24501 | VP9 视频扩展远程代码执行漏洞 | 危急 |
Microsoft Windows 编解码器库 | CVE-2022-24457 | HEIF 图像扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-24456 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-22010 | 媒体基金会信息泄露漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-21977 | 媒体基金会信息泄露漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-23295 | 原始图像扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-23300 | 原始图像扩展远程代码执行漏洞 | 重要 |
Microsoft Windows 编解码器库 | CVE-2022-23301 | HEVC 视频扩展远程代码执行漏洞 | 重要 |
绘制 3D | CVE-2022-23282 | Paint 3D 远程代码执行漏洞 | 重要 |
角色:Windows Hyper-V | CVE-2022-21975 | Windows Hyper-V 拒绝服务漏洞 | 重要 |
Chrome 的 Skype 扩展程序 | CVE-2022-24522 | Chrome 信息泄露漏洞的 Skype 扩展程序 | 重要 |
平板电脑 Windows 用户界面 | CVE-2022-24460 | 平板电脑 Windows 用户界面应用程序提权漏洞 | 重要 |
视觉工作室代码 | CVE-2022-24526 | Visual Studio 代码欺骗漏洞 | 重要 |
WinSock 的 Windows 辅助功能驱动程序 | CVE-2022-24507 | WinSock 特权提升漏洞的 Windows 辅助功能驱动程序 | 重要 |
Windows 光盘驱动程序 | CVE-2022-24455 | Windows CD-ROM 驱动程序特权提升漏洞 | 重要 |
Windows 云文件迷你过滤器驱动程序 | CVE-2022-23286 | Windows Cloud Files Mini Filter 驱动程序提权漏洞 | 重要 |
视窗 COM | CVE-2022-23290 | Windows Inking COM 特权提升漏洞 | 重要 |
Windows 通用日志文件系统驱动程序 | CVE-2022-23281 | Windows 通用日志文件系统驱动信息泄露漏洞 | 重要 |
Windows DWM 核心库 | CVE-2022-23291 | Windows DWM 核心库特权提升漏洞 | 重要 |
Windows DWM 核心库 | CVE-2022-23288 | Windows DWM 核心库特权提升漏洞 | 重要 |
Windows 事件跟踪 | CVE-2022-23294 | Windows 事件跟踪远程代码执行漏洞 | 重要 |
Windows Fastfat 驱动程序 | CVE-2022-23293 | Windows 快速 FAT 文件系统驱动程序特权提升漏洞 | 重要 |
Windows 传真和扫描服务 | CVE-2022-24459 | Windows 传真和扫描服务特权提升漏洞 | 重要 |
Windows HTML 平台 | CVE-2022-24502 | Windows HTML 平台安全功能绕过漏洞 | 重要 |
Windows 安装程序 | CVE-2022-23296 | Windows Installer 特权提升漏洞 | 重要 |
视窗内核 | CVE-2022-23297 | Windows NT 局域网管理器数据报接收器驱动程序信息泄露漏洞 | 重要 |
视窗内核 | CVE-2022-23298 | Windows NT 操作系统内核特权提升漏洞 | 重要 |
视窗媒体 | CVE-2022-21973 | Windows Media Center 更新拒绝服务漏洞 | 重要 |
视窗 PDEV | CVE-2022-23299 | Windows PDEV 特权提升漏洞 | 重要 |
Windows 点对点隧道协议 | CVE-2022-23253 | 点对点隧道协议拒绝服务漏洞 | 重要 |
Windows 打印后台处理程序组件 | CVE-2022-23284 | Windows 后台打印程序特权提升漏洞 | 重要 |
Windows 远程桌面 | CVE-2022-21990 | 远程桌面客户端远程代码执行漏洞 | 重要 |
Windows 远程桌面 | CVE-2022-23285 | 远程桌面客户端远程代码执行漏洞 | 重要 |
Windows 远程桌面 | CVE-2022-24503 | 远程桌面协议客户端信息泄露漏洞 | 重要 |
Windows 安全支持提供程序接口 | CVE-2022-24454 | Windows 安全支持提供程序接口特权提升漏洞 | 重要 |
Windows SMB 服务器 | CVE-2022-24508 | Windows SMBv3 客户端/服务器远程代码执行漏洞 | 重要 |
Windows 更新堆栈 | CVE-2022-24525 | Windows 更新堆栈特权提升漏洞 | 重要 |
Xbox | CVE-2022-21967 | 针对 Windows 特权提升漏洞的 Xbox Live 身份验证管理器 | 重要 |
所有补丁你可以从微软官网下载:
https://portal.msrc.microsoft.com/zh-cn/security-guidance