一、情况分析
微软官方近期发布了3月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,此次更新共修复75个漏洞,按照漏洞等级划分:高危7个、中危46个、低危22个,涉及组件包括:Azure Site Recovery、Microsoft Defender、Microsoft Office、Visual Studio Code、Microsoft Exchange Server、Windows HTMLPlatform、Windows Installer、WindowsKernel、Windows Print Spooler Components、Windows Remote Desktop、Windows SMB Server和Windows Update Stack等。
重点漏洞描述:
CVE-2022-24508: Windows SMBv3客户端/服务器远程代码执行漏洞。攻击者可以在未授权的情况下攻击445端口从而执行恶意代码。
CVE-2022-23294:Windows事件日志远程代码执行漏洞。Windows事件日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。经过身份验证的攻击者(不需要管理员凭据)可能会利用此漏洞,通过服务器端事件日志的远程过程调用(RPC) 端点执行恶意代码。
CVE-2022-21990:RDP客户端远程代码执行漏洞。远程桌面协议(RDP)是一个多通道(multi-channel)的协议,方便管理员以图形化界面的形式远程管理服务器。在远程桌面连接的情况下,当受害者使用具有漏洞的远程桌面客户端连接到受害服务器时,控制受害服务器的攻击 者可能会在RDP客户端上触发远程代码执行。
CVE-2022-24459:Windows Microsoft Exchange Server远程代码执行漏洞。此漏洞的攻击者可能会以具有该漏洞的服务器上面的帐户为目标。作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。
二、影响版本
影响Windows多个主流版本
三、处置建议
Windows自动更新:Windows系统默认启用Microsoft Update,当检测到有可用更新时,将会自动下载更新并在下一次启动时安装。
还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
另外,对于不能自动更新的系统版本(如Windows 7、Windows Server 2008、Windows Server 2008 R2),可参考以下链接下载适用于该系统的3月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar