【误差通告】微软3月多个清静误差
宣布时间 2024-03-13一、误差概述
2024年3月12日,微软宣布了3月清静更新,本次更新共修复了60个误差(不包括3月7日修复的4个Microsoft Edge误差),误差类型包括特权提升误差、清静功效绕过误差、远程代码执行误差、信息泄露误差、拒绝服务误差和诱骗误差等。
本次清静更新中不包括被起劲使用的0 day误差,其中评级为“严重”的2个误差包括:
CVE-2024-21407:Windows Hyper-V远程代码执行误差
该误差的CVSS评分为8.1,使用该误差需要Guest VM上经由身份验证的威胁者向虚拟机上的硬件资源发送特制的文件操作请求,乐成使用可能导致在主机服务器上远程执行代码。
CVE-2024-21408:Windows Hyper-V 拒绝服务误差
该误差的CVSS评分为5.5,影响了Windows Server 2016/2019/2022、Windows 10/11等多个版本,乐成使用可能导致拒绝服务。
本次清静更新中其他需要关注的误差还包括但不限于:
CVE-2024-21400:Microsoft Azure Kubernetes Service Confidential Container特权提升误差
该误差的CVSS评分为9.0,威胁者可以会见不受信托的 AKS Kubernetes 节点和 AKS神秘容器,从而接受其可能绑定的网络客栈之外的神秘guests和容器。乐成使用该误差的威胁者可以窃取凭证并影响 Azure Kubernetes 服务神秘容器 (AKSCC) 治理的清静规模之外的资源。
CVE-2024-26199:Microsoft Office特权提升误差
该误差的CVSS评分为7.8,经由身份验证的用户可使用该误差获得SYSTEM权限。
CVE-2024-20671:Microsoft Defender 清静功效绕过误差
该误差的CVSS评分为5.5,经由身份验证的威胁者可使用该误差阻止 Microsoft Defender 启动。该误差已在Windows Defender版本4.18.24010.12中修复,可通过 Windows 装备上自动装置的 Windows Defender 反恶意软件平台更新举行修复。
CVE-2024-21411:Skype for Consumer 远程代码执行误差
该误差的CVSS评分为8.8,威胁者可以通过即时新闻向用户发送恶意链接或恶意图像,然后诱使用户单击该链接或图像来使用该误差,乐成使用该误差的威胁者可以获得读取、写入和删除等权限。
CVE-2024-21334:Open Management Infrastructure (OMI) 远程代码执行误差
该误差的CVSS评分为9.8,未经身份验证的远程威胁者可以从 Internet 会见 OMI 实例并发送特制请求以触发释放后使用误差,乐成使用可能导致远程代码执行。运行受影响的 SCOM (System Center Operations Manager) 版本的客户应更新到 OMI 版本1.8.1-0。
CVE-2024-26198:Microsoft Exchange Server 远程代码执行误差
该误差的CVSS评分为8.8,未经身份验证的威胁者可以通过将特制文件安排到在线目录或外地网络位置,然后诱导用户翻开文件来使用该误差,乐成使用可能导致加载恶意 DLL,从而导致远程代码执行。
微软的可使用性评估中“被使用的可能性较高”的误差包括:
CVE-2024-21433:Windows Print Spooler特权提升误差
该误差的CVSS评分为7.0,使用该误差需要赢得竞争条件,乐成使用该误差的威胁者可获得SYSTEM权限。
CVE-2024-21437:Windows Graphics Component特权提升误差
Windows 图形组件保存权限提升误差,该误差的CVSS评分为7.8,乐成使用该误差的威胁者可获得SYSTEM权限。
CVE-2024-26160:Windows Cloud Files Mini Filter Driver信息泄露误差
该误差的CVSS评分为5.5,乐成使用该误差的威胁者可以从用户模式历程读取内核内存的内容。
CVE-2024-26170:Windows Composite Image File System (CimFS) 特权提升误差
Windows 复合映像文件系统 (CimFS)保存权限提升误差,该误差的CVSS评分为7.8,乐成使用该误差的威胁者可获得受限SYSTEM权限。
CVE-2024-26182:Windows Kernel特权提升误差
Windows 内核保存特权提升误差,该误差的CVSS评分为7.8,乐成使用该误差的威胁者可获得SYSTEM权限。
CVE-2024-26185:Windows 压缩文件夹改动误差
该误差的CVSS评分为6.5,影响了Windows 11多个版本。威胁者可通过在电子邮件中向用户发送特制文件并诱导用户翻开该文件,或诱导用户单击恶意网站或web链接并翻开特制文件来使用该误差,乐成使用该误差可能导致破损系统完整性。
微软3月更新涉及的完整误差列表如下:
CVE ID | CVE 问题 | 严重性 |
CVE-2024-21407 | Windows Hyper-V 远程代码执行误差 | 严重 |
CVE-2024-21408 | Windows Hyper-V 拒绝服务误差 | 严重 |
CVE-2024-21392 | .NET 和 Visual Studio 拒绝服务误差 | 高危 |
CVE-2024-26203 | Azure Data Studio 权限提升误差 | 高危 |
CVE-2024-21421 | Azure SDK 诱骗误差 | 高危 |
CVE-2023-28746 | Intel:CVE-2023-28746 寄存器文件数据采样 (RFDS) | 高危 |
CVE-2024-21390 | Microsoft Authenticator 权限提升误差 | 高危 |
CVE-2024-21400 | Microsoft Azure Kubernetes Service Confidential Container 特权提升误差 | 高危 |
CVE-2024-26164 | Microsoft Django Backend for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-21419 | Microsoft Dynamics 365(on-premises)跨站剧本误差 | 高危 |
CVE-2024-26198 | Microsoft Exchange Server 远程代码执行误差 | 高危 |
CVE-2024-21437 | Windows Graphics Component 特权提升误差 | 高危 |
CVE-2024-26201 | Microsoft Intune Linux Agent 权限提升误差 | 高危 |
CVE-2024-26199 | Microsoft Office 权限提升误差 | 高危 |
CVE-2024-21426 | Microsoft SharePoint Server 远程代码执行误差 | 高危 |
CVE-2024-26190 | Microsoft QUIC 拒绝服务误差 | 高危 |
CVE-2024-21448 | Microsoft Teams for Android 信息泄露误差 | 高危 |
CVE-2024-21451 | Microsoft ODBC Driver 远程代码执行误差 | 高危 |
CVE-2024-21441 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-26161 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-26166 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-21444 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-21450 | Microsoft WDAC OLE DB provider for SQL Server 远程代码执行误差 | 高危 |
CVE-2024-21434 | Microsoft Windows SCSI Class System File 特权提升误差 | 高危 |
CVE-2024-21330 | Open Management Infrastructure (OMI) 特权提升误差 | 高危 |
CVE-2024-21334 | Open Management Infrastructure (OMI) 远程代码执行误差 | 高危 |
CVE-2024-26204 | Outlook for Android 信息泄露误差 | 高危 |
CVE-2024-21411 | Skype for Consumer 远程代码执行误差 | 高危 |
CVE-2024-21418 | Software for Open Networking in the Cloud (SONiC) 特权提升误差 | 高危 |
CVE-2024-26165 | Visual Studio Code 特权提升误差 | 高危 |
CVE-2024-21438 | Microsoft AllJoyn API 拒绝服务误差 | 高危 |
CVE-2024-26160 | Windows Cloud Files Mini Filter Driver 信息泄露误差 | 高危 |
CVE-2024-26170 | Windows Composite Image File System (CimFS) 特权提升误差 | 高危 |
CVE-2024-26185 | Windows 压缩文件夹改动误差 | 高危 |
CVE-2024-20671 | Microsoft Defender 清静功效绕过误差 | 高危 |
CVE-2024-26169 | Windows Error Reporting Service 特权提升误差 | 高危 |
CVE-2024-21431 | Hypervisor-Protected Code Integrity (HVCI) 清静功效绕过误差 | 高危 |
CVE-2024-21436 | Windows Installer 权限提升误差 | 高危 |
CVE-2024-21427 | Windows Kerberos 清静功效绕过误差 | 高危 |
CVE-2024-26177 | Windows 内核信息泄露误差 | 高危 |
CVE-2024-26176 | Windows 内核特权提升误差 | 高危 |
CVE-2024-26174 | Windows 内核信息泄露误差 | 高危 |
CVE-2024-26182 | Windows 内核特权提升误差 | 高危 |
CVE-2024-26181 | Windows 内核拒绝服务误差 | 高危 |
CVE-2024-26178 | Windows 内核特权提升误差 | 高危 |
CVE-2024-26173 | Windows 内核特权提升误差 | 高危 |
CVE-2024-21443 | Windows 内核特权提升误差 | 高危 |
CVE-2024-21446 | NTFS 特权提升误差 | 高危 |
CVE-2024-21440 | Microsoft ODBC Driver 远程代码执行误差 | 高危 |
CVE-2024-26162 | Microsoft ODBC Driver 远程代码执行误差 | 高危 |
CVE-2024-26159 | Microsoft ODBC Driver 远程代码执行误差 | 高危 |
CVE-2024-21435 | Windows OLE 远程代码执行误差 | 高危 |
CVE-2024-21433 | Windows Print Spooler 特权提升误差 | 高危 |
CVE-2024-26197 | Windows Standards-Based Storage Management Service 拒绝服务误差 | 高危 |
CVE-2024-21439 | Windows Telephony Server 权限提升误差 | 高危 |
CVE-2024-21432 | Windows Update Stack 特权提升误差 | 高危 |
CVE-2024-21429 | Windows USB Hub Driver 远程代码执行误差 | 高危 |
CVE-2024-21442 | Windows USB Print Driver 权限提升误差 | 高危 |
CVE-2024-21445 | Windows USB Print Driver 权限提升误差 | 高危 |
CVE-2024-21430 | Windows USB Attached SCSI (UAS) Protocol 远程代码执行误差 | 高危 |
CVE-2024-2174 | Chromium:CVE-2024-2174 V8 中的实验不当 | 未知 |
CVE-2024-2173 | Chromium:CVE-2024-2173 V8 中的内存会见越界 | 未知 |
CVE-2024-2176 | Chromium:CVE-2024-2176 在 FedCM 中释放后使用 | 未知 |
CVE-2024-26167 | Microsoft Edge for Android 诱骗误差 | 未知 |
二、影响规模
受影响的产品/功效/服务/组件包括:
Windows Defender
Open Management Infrastructure
Microsoft Authenticator
.NET
Microsoft Azure Kubernetes Service
Role: Windows Hyper-V
Skype for Consumer
Software for Open Networking in the Cloud (SONiC)
Microsoft Dynamics
Azure SDK
Microsoft Office SharePoint
Windows Kerberos
Windows USB Hub Driver
Windows USB Serial Driver
Windows Hypervisor-Protected Code Integrity
Windows Update Stack
Windows Print Spooler Components
Microsoft Windows SCSI Class System File
Windows OLE
Windows Installer
Microsoft Graphics Component
Windows AllJoyn API
Windows Telephony Server
Windows ODBC Driver
Microsoft WDAC OLE DB provider for SQL
Windows USB Print Driver
Windows Kernel
Windows NTFS
Microsoft Teams for Android
Microsoft WDAC ODBC Driver
Windows Cloud Files Mini Filter Driver
SQL Server
Visual Studio Code
Microsoft Edge for Android
Windows Error Reporting
Windows Composite Image File System
Windows Compressed Folder
Microsoft QUIC
Windows Standards-Based Storage Management Service
Microsoft Exchange Server
Microsoft Office
Microsoft Intune
Azure Data Studio
Outlook for Android
三、清静步伐
3.1 升级版本
现在微软已宣布相关清静更新,建议受影响的用户尽快修复。
(一) Windows Update自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时装置。也可选择通过以下办法手动举行更新:
1、点击“最先菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和清静”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,详细办法为“控制面板”->“系统和清静”->“Windows更新”)
3、选择“检查更新”,期待系统自动检查并下载可用更新。
4、更新完成后重启盘算机,可通过进入“Windows更新”->“审查更新历史纪录”审查是否乐成装置了更新。关于没有乐成装置的更新,可以点击该更新名称进入微软官方更新形貌链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目的系统的补丁举行下载并装置。
(二) 手动装置更新
Microsoft官方下载响应补丁举行更新。
2024年3月清静更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar
补丁下载示例(参考):
1.翻开上述下载链接,点击误差列表中要修复的CVE链接。
例1:微软误差列体现例(2022年2月)
2.在微软通告页面底部左侧【产品】选择响应的系统类型,点击右侧【下载】处翻开补丁下载链接。
例2:CVE-2022-21989补丁下载示例
3.点击【清静更新】,翻开补丁下载页面,下载响应补丁并举行装置。
例3:补丁下载界面
4.装置完成后重启盘算机。
3.2 暂时步伐
暂无。
3.3 通用建议
l 按期更新系统补丁,镌汰系统误差,提升服务器的清静性。
l 增强系统和网络的会见控制,修改防火墙战略,关闭非须要的应用端口或服务,镌汰将危险服务(如SSH、RDP等)袒露到公网,镌汰攻击面。
l 使用企业级清静产品,提升企业的网络清静性能。
l 增强系统用户和权限治理,启用多因素认证机制和最小权限原则,用户和软件权限应坚持在最低限度。
l 启用强密码战略并设置为按期修改。
3.4 参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2024-patch-tuesday-fixes-60-flaws-18-rce-bugs/
四、版本信息
版本 | 日期 | 备注 |
V1.0 | 2024-03-13 | 首次宣布 |
五、附录
5.1 优发国际网站官网简介
优发国际网站官网建设于1996年,是由留美博士严望佳女士建设的、拥有完全自主知识产权的信息清静高科技企业。是海内最具实力的信息清静产品、清静服务解决计划的领航企业之一。
公司总部位于北京市中关村软件园优发国际网站官网大厦,公司员工6000余人,研发团队1200余人, 手艺服务团队1300余人。在天下各省、市、自治区设立分支机构六十多个,拥有笼罩天下的销售系统、渠道系统和手艺支持系统。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,优发国际网站官网致力于提供具有国际竞争力的自主立异的清静产品和最佳实践服务,资助客户周全提升其IT基础设施的清静性和生产效能,为打造和提升国际化的民族信息清静工业领军品牌而不懈起劲。
5.2 关于优发国际网站官网
优发国际网站官网清静应急响应中心已宣布1000多个误差通告和危害预警,我们将一连跟踪全球最新的网络清静事务和误差,为企业的信息清静保驾护航。
关注我们: