微软2023年3月安全更新:关键漏洞修复与防护指南

本文详细介绍了微软2023年3月发布的安全更新,包括多个高危漏洞的修复情况,如CVE-2023-24880和CVE-2023-23397等,涉及Windows、Office、Exchange Server等多个产品,提供了更新指南和风险缓解建议。

2023年3月安全更新程序(月例)

2023年3月14日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的客户应尽快应用已发布的安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新指南

此外,本月的“恶意软件删除工具”新增了可删除的恶意软件。详细信息请参阅目标恶意软件家族

安全更新程序和安全公告的主要注意事项

  • CVE-2023-24880 Windows SmartScreen安全功能绕过漏洞:在安全更新程序发布之前,已确认该漏洞信息被公开且存在利用情况。客户应尽快应用更新程序。详情请参阅CVE-2023-24880

  • CVE-2023-23397 Microsoft Outlook特权提升漏洞:已确认存在漏洞利用行为。安全更新程序发布时,未确认该漏洞详细信息被公开。客户应尽快应用更新程序。详情请参阅CVE-2023-23397Microsoft Mitigates Outlook Elevation of Privilege Vulnerability

  • 高危漏洞:以下4个漏洞的CVSS基本值为9.8,无需认证或用户操作即可利用。尽管在安全更新程序发布前未确认漏洞信息被公开或利用,但鉴于漏洞特性,企业组织应尽快进行风险评估和应用安全更新程序:

    • CVE-2023-23392 HTTP协议栈远程代码执行漏洞
    • CVE-2023-21708 远程过程调用运行时远程代码执行漏洞
    • CVE-2023-23415 互联网控制消息协议(ICMP)远程代码执行漏洞
    • CVE-2023-23397 Microsoft Outlook特权提升漏洞
  • Exchange Server更新问题:在应用2023年2月14日(美国时间)发布的Microsoft Exchange Server更新程序后,极少数环境中出现Exchange Web服务问题。为解决此问题,于2023年3月14日(美国时间)重新发布了更新程序。如果2月更新程序应用后出现问题,建议安装3月的Exchange Server更新程序。详情请参阅CVE-2023-21707Microsoft Exchange团队博客

  • DCOM服务器安全增强:本月安全更新程序应用后,DCOM服务器安全增强进入第三阶段。第三阶段中,增强功能默认启用,且无法禁用。DCOM服务器管理员应在应用更新程序前,解决环境中功能增强变更和应用程序兼容性问题。详情请参阅CVE-2021-26414

  • 已知问题:安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的支持技术信息列表请查看2023年3月安全更新程序发布说明

2023年3月安全更新程序发布的产品和组件列表

2023年3月14日(美国时间)发布安全更新程序的产品和组件列表,请查看2023年3月安全更新程序发布说明

2023年3月安全更新程序列表

2023年3月14日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新指南

产品系列 最大严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v21H2 和 v22H2 紧急 远程代码执行 版本22H2 5023706, 版本21H2 5023698
Windows 10 v22H2, v21H2, 和 v20H2 紧急 远程代码执行 5023696
Windows Server 2022(包括Server Core安装) 紧急 远程代码执行 5023705
Windows Server 2019, 2016(包括Server Core安装) 紧急 远程代码执行 Windows Server 2019 5023702, Windows Server 2016 5023697
Server 2012 R2, Windows Server 2012(包括Server Core安装) 紧急 远程代码执行 Windows Server 2012 R2 月度汇总 5023765 安全仅 5023764, Windows Server 2012 月度汇总 5023756 安全仅 5023752
Microsoft Office 紧急 远程代码执行 https://learn.microsoft.com/officeupdates
Microsoft SharePoint 重要 冒充 https://learn.microsoft.com/officeupdates/sharepoint-updates
Microsoft Exchange Server 重要 远程代码执行 https://learn.microsoft.com/exchange Released: March 2023 Exchange Server Security Updates
Microsoft Visual Studio 重要 远程代码执行 https://learn.microsoft.com/visualstudio
Microsoft Dynamics 365 重要 信息泄露 https://learn.microsoft.com/dynamics365
Microsoft Azure相关软件 重要 冒充 https://learn.microsoft.com/azure
Microsoft恶意软件防护引擎 重要 特权提升 https://learn.microsoft.com/system-center

现有漏洞信息更新

2023年3月14日(美国时间),更新了5个现有漏洞。

  • CVE-2023-21707 Microsoft Exchange Server远程代码执行漏洞:更新了CVE,通知安全更新程序的重新发布。详情请参阅“常见问题”部分。
  • CVE-2022-43552 开源Curl远程代码执行漏洞:微软根据特定版本Windows受cURL漏洞影响的认识,更新了CVE以添加Windows软件。微软计划在未来的安全版本中整合新的cURL开源库以解决此问题。
  • CVE-2022-23257 Windows Hyper-V远程代码执行漏洞:在“安全更新程序”列表中添加了受此漏洞影响的Windows 11 Version 22H2 for x64-based Systems。强烈建议安装2023年3月更新程序以完全防护此漏洞。配置为接收自动更新的客户无需采取特殊措施。
  • CVE-2022-23816 AMD: CVE-2022-23816 AMD CPU分支类型混淆
  • CVE-2022-23825 AMD: CVE-2022-23825 AMD CPU分支类型混淆

对此CVE进行了以下更新:

  1. 微软通知,2023年3月安全更新程序可用于解决除Windows Server 2022和Windows Server 2022(Server Core安装)外所有受支持版本Windows的此漏洞。Windows Server 2022的更新程序于2023年2月15日发布。
  2. 由于所有版本的Windows 7和Windows 8.1已不再受支持,已从“安全更新程序”列表中删除。

新安全公告发布

本月无新安全公告发布。

现有安全公告更新

更新了以下安全公告:

  • ADV990001 最新服务堆栈更新程序:更新了公告以通知新版本服务堆栈更新程序可用。

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新指南中选择Microsoft Edge(基于Chromium)产品查看,或参阅Edge安全发布信息
  • 各漏洞信息(CVE)页面可能包含缓解措施、变通方案、注意事项和常见问题等附加信息。应用安全更新程序前请一并查看。
  • 最新信息请查看安全更新指南。安全更新指南允许按CVE、KB编号、产品或发布日期排序和筛选安全漏洞和更新程序信息。要筛选每月的安全更新程序,请在日期范围中指定该月的第二个星期二进行搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、API访问、HTML文件输出、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
  • 安全更新指南有更新时,可接收通知。详情请参阅博客安全更新程序通知和交付的改进–新交付方法

下次安全更新程序发布计划于2023年4月11日(美国时间)。详情请参阅年度计划

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计