您所在的位置: 首頁 >
安全研究 >
安全通告 >
【漏洞通告】微軟3月多個安全漏洞
0x00 漏洞概述
2022年3月8日,微軟發(fā)布了3月份的安全更新,本次發(fā)布的安全更新修復(fù)了包括3個0 day漏洞在內(nèi)的71個安全漏洞(不包括 21個 Microsoft Edge 漏洞),其中有3個漏洞被評級為嚴重。
0x01 漏洞詳情
本次發(fā)布的安全更新涉及Azure Site Recovery、Microsoft Defender、Microsoft Office 、Visual Studio Code、Microsoft Exchange Server、Windows HTMLPlatform、Windows Installer、WindowsKernel、Windows Print Spooler Components、Windows Remote Desktop、Windows SMB Server和Windows Update Stack等多個產(chǎn)品和組件。
本次修復(fù)的71個漏洞中,25個為權(quán)限提升漏洞,29個為遠程代碼執(zhí)行漏洞,6個為信息泄露漏洞,4個為拒絕服務(wù)漏洞,3個為安全功能繞過漏洞,以及3個欺騙漏洞。
微軟本次共修復(fù)了3個公開披露的0 day漏洞,其中沒有0day漏洞被積極利用,但微軟表示CVE-2022-21990 和 CVE-2022-24459 的PoC/EXP已經(jīng)公開:
CVE-2022-21990:遠程桌面客戶端遠程代碼執(zhí)行漏洞
遠程桌面連接的情況下,當受害者使用易受攻擊的遠程桌面客戶端連接到攻擊服務(wù)器時,控制遠程桌面服務(wù)器的攻擊者可以在 RDP 客戶端計算機上觸發(fā)遠程代碼執(zhí)行 (RCE),該漏洞的CVSSv3評分為8.8。
CVE-2022-24459:Windows 傳真和掃描服務(wù)特權(quán)提升漏洞
該漏洞的攻擊復(fù)雜度和所需權(quán)限低,無需用戶交互即可被本地利用,其CVSSv3評分為7.8。
CVE-2022-24512:.NET 和 Visual Studio 遠程代碼執(zhí)行漏洞
該漏洞的攻擊復(fù)雜度低,無需特殊權(quán)限即可被遠程利用,但需與用戶交互,其CVSSv3評分為6.3。
本次修復(fù)的3個嚴重漏洞包括:
CVE-2022-23277:Microsoft Exchange Server 遠程執(zhí)行代碼漏洞
該漏洞的攻擊復(fù)雜度和所需權(quán)限低,攻擊者可以針對服務(wù)器賬戶遠程執(zhí)行任意代碼,但攻擊者必須經(jīng)過身份驗證,其CVSSv3評分為8.8。
CVE-2022-22006:HEVC 視頻擴展任意代碼執(zhí)行漏洞
該漏洞的攻擊復(fù)雜度低,無需特殊權(quán)限即可被本地利用,但需與用戶交互。如果設(shè)備制造商預(yù)裝了此應(yīng)用程序,則軟件包版本1.0.50361.0及更高版本包含此漏洞的更新;如果從 Microsoft Store購買了此應(yīng)用程序,則軟件包版本1.0.50362.0及更高版本包含此漏洞的更新。可以在 PowerShell 中檢查包版本:
`Get-AppxPackage -NameMicrosoft.HEVCVideoExtension*
CVE-2022-24501:VP9 視頻擴展任意代碼執(zhí)行漏洞
該漏洞的攻擊復(fù)雜度低,無需特殊權(quán)限即可被本地利用,但需與用戶交互,其CVSSv3評分為7.8。攻擊者可以通過誘使受害者下載并打開可能導(dǎo)致崩潰的特制文件來利用此漏洞。應(yīng)用程序包版本1.0.42791.0及更高版本包含此漏洞的更新,可以在 PowerShell 中檢查包版本:
Get-AppxPackage -NameMicrosoft.VP9VideoExtensions
此外,微軟MSRC還針對Microsoft Defender for Endpoint欺騙漏洞(CVE-2022-23278)發(fā)布了指南,該漏洞影響了所有平臺的Microsoft Defender。除CVE-2022-23277外,微軟認為更有可能成為攻擊者目標的漏洞還包括但不限于以下:
CVE-2022-21990/CVE-2022-23285:遠程桌面客戶端遠程代碼執(zhí)行 (RCE) 漏洞(CVSSv3評分為8.8)
CVE-2022-24469:Azure Site Recovery 特權(quán)提升漏洞(CVSSv3評分為8.1)
CVE-2022-24508:Windows SMBv3 客戶端/服務(wù)器遠程代碼執(zhí)行 (RCE) 漏洞(CVSSv3評分為8.8)
0x02 處置建議
目前微軟已發(fā)布相關(guān)安全更新,建議受影響的用戶盡快修復(fù)。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。
(二)手動安裝更新
Microsoft官方下載相應(yīng)補丁進行更新。
下載鏈接:https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復(fù)的CVE鏈接
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側(cè)【產(chǎn)品】選擇相應(yīng)的系統(tǒng)類型,點擊右側(cè)【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應(yīng)補丁。
例3:補丁下載界面
4.補丁下載完成后雙擊安裝。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2022-patch-tuesday-fixes-71-flaws-3-zero-days/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24508
0x04 更新版本
來源:維他命安全