您所在的位置: 首頁 >
安全研究 >
安全通告 >
【漏洞通告】微軟3月多個安全漏洞
0x00 漏洞概述
2022年3月8日,微軟發(fā)布了3月份的安全更新,本次發(fā)布的安全更新修復了包括3個0 day漏洞在內(nèi)的71個安全漏洞(不包括 21個 Microsoft Edge 漏洞),其中有3個漏洞被評級為嚴重。
0x01 漏洞詳情
本次發(fā)布的安全更新涉及Azure Site Recovery、Microsoft Defender、Microsoft Office 、Visual Studio Code、Microsoft Exchange Server、Windows HTMLPlatform、Windows Installer、WindowsKernel、Windows Print Spooler Components、Windows Remote Desktop、Windows SMB Server和Windows Update Stack等多個產(chǎn)品和組件。
本次修復的71個漏洞中,25個為權(quán)限提升漏洞,29個為遠程代碼執(zhí)行漏洞,6個為信息泄露漏洞,4個為拒絕服務漏洞,3個為安全功能繞過漏洞,以及3個欺騙漏洞。
微軟本次共修復了3個公開披露的0 day漏洞,其中沒有0day漏洞被積極利用,但微軟表示CVE-2022-21990 和 CVE-2022-24459 的PoC/EXP已經(jīng)公開:
CVE-2022-21990:遠程桌面客戶端遠程代碼執(zhí)行漏洞
遠程桌面連接的情況下,當受害者使用易受攻擊的遠程桌面客戶端連接到攻擊服務器時,控制遠程桌面服務器的攻擊者可以在 RDP 客戶端計算機上觸發(fā)遠程代碼執(zhí)行 (RCE),該漏洞的CVSSv3評分為8.8。
CVE-2022-24459:Windows 傳真和掃描服務特權(quán)提升漏洞
該漏洞的攻擊復雜度和所需權(quán)限低,無需用戶交互即可被本地利用,其CVSSv3評分為7.8。
CVE-2022-24512:.NET 和 Visual Studio 遠程代碼執(zhí)行漏洞
該漏洞的攻擊復雜度低,無需特殊權(quán)限即可被遠程利用,但需與用戶交互,其CVSSv3評分為6.3。
本次修復的3個嚴重漏洞包括:
CVE-2022-23277:Microsoft Exchange Server 遠程執(zhí)行代碼漏洞
該漏洞的攻擊復雜度和所需權(quán)限低,攻擊者可以針對服務器賬戶遠程執(zhí)行任意代碼,但攻擊者必須經(jīng)過身份驗證,其CVSSv3評分為8.8。
CVE-2022-22006:HEVC 視頻擴展任意代碼執(zhí)行漏洞
該漏洞的攻擊復雜度低,無需特殊權(quán)限即可被本地利用,但需與用戶交互。如果設(shè)備制造商預裝了此應用程序,則軟件包版本1.0.50361.0及更高版本包含此漏洞的更新;如果從 Microsoft Store購買了此應用程序,則軟件包版本1.0.50362.0及更高版本包含此漏洞的更新??梢栽?PowerShell 中檢查包版本:
`Get-AppxPackage -NameMicrosoft.HEVCVideoExtension*
CVE-2022-24501:VP9 視頻擴展任意代碼執(zhí)行漏洞
該漏洞的攻擊復雜度低,無需特殊權(quán)限即可被本地利用,但需與用戶交互,其CVSSv3評分為7.8。攻擊者可以通過誘使受害者下載并打開可能導致崩潰的特制文件來利用此漏洞。應用程序包版本1.0.42791.0及更高版本包含此漏洞的更新,可以在 PowerShell 中檢查包版本:
Get-AppxPackage -NameMicrosoft.VP9VideoExtensions
此外,微軟MSRC還針對Microsoft Defender for Endpoint欺騙漏洞(CVE-2022-23278)發(fā)布了指南,該漏洞影響了所有平臺的Microsoft Defender。除CVE-2022-23277外,微軟認為更有可能成為攻擊者目標的漏洞還包括但不限于以下:
CVE-2022-21990/CVE-2022-23285:遠程桌面客戶端遠程代碼執(zhí)行 (RCE) 漏洞(CVSSv3評分為8.8)
CVE-2022-24469:Azure Site Recovery 特權(quán)提升漏洞(CVSSv3評分為8.1)
CVE-2022-24508:Windows SMBv3 客戶端/服務器遠程代碼執(zhí)行 (RCE) 漏洞(CVSSv3評分為8.8)
0x02 處置建議
目前微軟已發(fā)布相關(guān)安全更新,建議受影響的用戶盡快修復。
(一) Windows update更新
自動更新:
Microsoft Update默認啟用,當系統(tǒng)檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝。
手動更新:
1、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設(shè)置”
2、選擇“更新和安全”,進入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通過控制面板進入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,等待系統(tǒng)將自動檢查并下載可用更新。
4、重啟計算機,安裝更新系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft 更新目錄”,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝。
(二)手動安裝更新
Microsoft官方下載相應補丁進行更新。
下載鏈接:https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
補丁下載示例:
1.打開上述下載鏈接,點擊漏洞列表中要修復的CVE鏈接
例1:微軟漏洞列表示例(2月)
2.在微軟公告頁面底部左側(cè)【產(chǎn)品】選擇相應的系統(tǒng)類型,點擊右側(cè)【下載】處打開補丁下載鏈接。
例2:CVE-2022-21989補丁下載示例
3.點擊【安全更新】,打開補丁下載頁面,下載相應補丁。
例3:補丁下載界面
4.補丁下載完成后雙擊安裝。
0x03 參考鏈接
https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2022-patch-tuesday-fixes-71-flaws-3-zero-days/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24508
0x04 更新版本
來源:維他命安全