你的位置:首页 > 新闻动态 > 行业资讯

2024-03微软漏洞通告

2024-03-21 11:45:04      点击:

       微软官方发布了2024年03月的安全更新。本月更新公布了64个漏洞,包含24个特权提升漏洞、18个远程执行代码漏洞、6个拒绝服务漏洞、6个信息泄露漏洞、3个安全功能绕过漏洞、2个身份假冒漏洞、1个篡改漏洞,其中2个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

       涉及组件

.NET
Azure Data Studio
Azure SDK
Microsoft Authenticator
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Intune
Microsoft Office
Microsoft Office SharePoint
Microsoft QUIC
Microsoft Teams for Android
Microsoft WDAC ODBC Driver
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows SCSI Class System File
Open Management Infrastructure
Outlook for Android
Role: Windows Hyper-V
Skype for Consumer
Software for Open Networking in the Cloud (SONiC)
SQL Server
Visual Studio Code
Windows AllJoyn API
Windows Cloud Files Mini Filter Driver
Windows Composite Image File System
Windows Compressed Folder
Windows Defender
Windows Error Reporting
Windows Hypervisor-Protected Code Integrity
Windows Installer
Windows Kerberos
Windows Kernel
Windows NTFS
Windows ODBC Driver
Windows OLE
Windows Print Spooler Components
Windows Standards-Based Storage Management Service
Windows Telephony Server
Windows Update Stack
Windows USB Hub Driver
Windows USB Print Driver
Windows USB Serial Driver

       以下漏洞需特别注意

Windows Hyper-V远程代码执行漏洞
CVE-2024-21407
严重级别:高危  CVSS:8.1
被利用级别:有可能被利用
       该漏洞不需要用户交互。利用该漏洞需要Guest VM上经过身份验证的攻击者向虚拟机上的硬件资源发送特制的文件操作请求,从而导致在主机服务器上执行远程代码。利用该漏洞的复杂度很高,需要攻击者收集特定环境的信息从而成功利用此漏洞。

Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞
CVE-2024-21400
严重级别:严重  CVSS:9.0
被利用级别:有可能被利用
       该漏洞不需要用户交互。利用此漏洞的攻击者通过访问不受信任的 AKS Kubernetes 节点和AKS机密容器以及AKSCC内运行的应隔离和保护的应用程序,可能会窃取凭据,并影响Azure Kubernetes Service Confidential Containers(AKSCC)管理的安全范围之外的资源。火绒工程师建议用户及时更新az confcom 和 Kata Image到最新版本。

Windows Graphics Component特权提升漏洞
CVE-2024-21437
严重级别:严重  CVSS:7.8
被利用级别:很有可能被利用
       该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升被攻击系统账户的权限至 SYSTEM权限执行任意代码。

Windows 压缩文件夹篡改漏洞
CVE-2024-26185
严重级别:严重  CVSS:6.5
被利用级别:很有可能被利用
       该漏洞需要用户交互,攻击者利用该漏洞需要用户打开特制文件,通常是攻击者通过电子邮件或即时消息发送的诱导信息,或者通过恶意网站诱使用户访问点击(该网站包含有利用该漏洞的特制文件和诱导用户的信息)。成功利用该漏洞可能导致破坏系统完整性。

Windows Cloud Files Mini Filter Driver信息泄露漏洞
CVE-2024-26160
严重级别:严重  CVSS:5.5
被利用级别:很有可能被利用
       该漏洞不需要用户交互,成功利用此漏洞的攻击者可以从用户模式进程中读取内存中内核部分的内容。

       修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2、下载微软官方提供的补丁

https://msrc.microsoft.com/update-guide

完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar



网络安全保障工作,疫情期间单位网络安全保障要求,防止重大网络安全事件,大连企业加强信息安全和网络数据保护,企事业单位网络安全支撑保障,疫情防控期间的网络安全保障工作要求

网络安全,物理安全,系统安全,大连网络安全,大连网域网络安全设备,网络设备管理,安全管理,大连网络设备物理安全,大连网络安全审查,操作系统安全,大连网络安全扫描,网络安全隐患,大连网络设备物理安全管理,WEB安全防护,IPS,大连下一代防火墙,DDOS攻击,7层流量控制,僵尸网络防护,大连数据库安全,漏洞保护,安全隔离,大连访问控制,安全访问,应用识别与控制,网络安全