微软、Adobe等主要软件公司发布的关键安全补丁
微软3月份的补丁星期二更新已正式发布,其中71个补丁跨越了Windows、Office、Exchange和Defender等
软件产品。
在总共71块补丁中,3个被评定为严重,68个被评定为严重。虽然没有一个漏洞被列为被积极利用的漏洞,但
其中三个漏洞在发布时已为公众所知。
值得指出的是,本月早些时候,微软分别解决了基于微软Edge浏览器中的21个缺陷。
本月修复的所有三个关键漏洞都是影响HEVC视频扩展(CVE-2022-22006)、Microsoft Exchange Server
(CVE-2022-23277)和VP9视频扩展(CVE-2022-24501)的远程代码执行缺陷。
研究人员Markus Wulftange报告的Microsoft Exchange Server漏洞也值得注意,因为它需要对攻击者进行
身份验证才能利用服务器进行攻击。
“该漏洞的攻击者可能会以任意或远程代码执行的服务器帐户为目标,”该Windows制造商说。“作为经过
身份验证的用户,攻击者可能会试图通过网络调用在服务器帐户的上下文中触发恶意代码。”
“关键漏洞CVE-2022-23277也应该引起关注,”浸入式实验室网络威胁研究主任凯文·布林说。“虽然需要
身份验证,但在横向移动到环境的某个部分时,可能会使用影响prem Exchange服务器的此漏洞,从而导致
商业电子邮件泄露或电子邮件数据被盗。”
微软修复的三个零日漏洞如下:
CVE-2022-24512(CVSS分数:6.3)-。NET和Visual Studio远程代码执行漏洞
CVE-2022-21990(CVSS分数:8.8)-远程桌面客户端远程代码执行漏洞
CVE-2022-24459(CVSS分数:7.8)-Windows传真和扫描服务提升权限漏洞
微软还将CVE-2022-21990标记为“更有可能进行攻击”,因为概念验证(PoC)漏洞的公开可用性,这使得
尽快应用更新以避免潜在攻击至关重要。
其他重要缺陷包括Windows SMBv3客户端/服务器、Microsoft Office和Paint 3D中的许多远程代码执行缺陷,
以及Xbox Live Auth Manager、Microsoft Defender for IoT和Azure Site Recovery中的权限提升缺陷。
这些补丁总共关闭了29个远程代码执行漏洞、25个权限提升漏洞、6个信息泄露漏洞、4个拒绝服务漏洞、3个
安全功能绕过漏洞、3个欺骗漏洞和1个篡改漏洞。
来自其他供应商的软件补丁:除微软外,其他供应商也发布了安全更新,以纠正多个漏洞:
Adobe
Android
Cisco
Citrix
HP
Intel
Juniper Networks
Linux distributions Oracle Linux, Red Hat, and SUSE
Mozilla Firefox and Firefox ESR
SAP
Schneider Electric, and
Siemens