2024年4月安全更新程序(月例)
2024年4月9日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用已发布的安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新程序指南。
此外,本月的“恶意软件删除工具”新增了可删除的恶意软件。详细信息请参阅目标恶意软件家族。
安全更新程序、安全公告的主要注意事项
在本月安全更新程序修复的漏洞中,以下漏洞在更新程序发布前已被确认存在恶意利用或公开细节。用户应尽快应用更新程序。漏洞详细信息请参阅各CVE页面。
- CVE-2024-26234 代理驱动程序欺骗漏洞
安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的支持技术信息列表载于2024年4月安全更新程序发布说明。
在本月安全更新程序修复的漏洞中,以下漏洞需要除安装更新程序外执行额外步骤以保护系统。详细信息如下:
- CVE-2024-26180 安全启动安全功能绕过漏洞
KB5025885:如何管理与CVE-2023-24932相关的安全启动更改的Windows启动管理器吊销 - CVE-2024-29056 / CVE-2024-26248 Windows身份验证特权提升漏洞
如何管理与CVE-2024-26248和CVE-2024-29056相关的PAC验证更改 - CVE-2022-0001 Intel:CVE-2024-2201侧信道执行
Intel分支历史注入指南
Intel分支历史注入技术文档
2024年4月安全更新程序发布的产品、组件列表
2024年4月9日(美国时间)发布安全更新程序的产品及组件列表,请查看2024年4月安全更新程序发布说明。
2024年4月安全更新程序列表
2024年4月9日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南。
| 产品系列 | 最大严重性 | 最大影响 | 相关支持技术信息或支持网页 |
|---|---|---|---|
| Windows 11 23H2, v22H2, v21H2 | 重要 | 远程代码执行 | v23H2, v22H2 5036893 v21H2 5036894 |
| Windows 10 v22H2, v21H2 | 重要 | 远程代码执行 | 5036892 |
| Windows Server 2022, 23H2 Edition(包括Server Core安装) | 重要 | 远程代码执行 | Windows Server 2022 5036909 Windows Server 23H2 5036910 |
| Windows Server 2019, 2016(包括Server Core安装) | 重要 | 远程代码执行 | Windows Server 2019 5036896 Windows Server 2016 5036899 |
| Microsoft Office | 重要 | 远程代码执行 | Office更新 |
| Microsoft SharePoint | 重要 | 欺骗 | SharePoint更新 |
| Microsoft .NET | 重要 | 远程代码执行 | .NET更新 |
| Microsoft .NET Framework | 重要 | 远程代码执行 | .NET Framework更新 |
| Microsoft Visual Studio | 重要 | 远程代码执行 | Visual Studio更新 |
| Microsoft SQL Server | 重要 | 远程代码执行 | SQL Server更新 |
| Microsoft Azure | 重要 | 远程代码执行 | Azure更新 |
| Microsoft Defender for IoT | 紧急 | 远程代码执行 | Defender for IoT更新 |
现有漏洞信息更新
2024年4月9日(美国时间),更新了3个现有漏洞。
-
CVE-2023-24932 安全启动安全功能绕过漏洞
在“安全更新程序”表中添加了Windows 11 version 23H2 for x64-based systems和Windows 11 version 23H2 for ARM-based systems。请注意,此漏洞的缓解措施默认关闭。由于BlackLotus UEFI启动工具包公开利用了安全启动绕过,需要执行额外步骤实施安全缓解。积极采取安全措施或准备部署的用户请参阅KB5025885:管理与CVE-2023-24932相关的安全启动更改的Windows启动管理器吊销。 -
CVE-2024-21427 Windows Kerberos安全功能绕过漏洞
更改如下:- 所有支持的客户端版本Windows 10和Windows 11不受此漏洞影响,已从“安全更新程序”表中删除。
- 为全面解决CVE-2024-21427,微软发布了所有受影响版本的Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022和Windows Server 2022 23H2 Edition的2024年4月安全更新程序。微软强烈建议用户安装更新程序以完全保护系统。配置为接收自动更新的用户无需进一步操作。
-
CVE-2024-21330 Open Management Infrastructure (OMI)特权提升漏洞
Azure HDInsights也受此漏洞影响,已添加到“安全更新程序”表中。微软强烈建议运行Azure HDInsights的用户安装更新程序以完全保护系统。
新安全公告发布
本月未发布新的安全公告。
现有安全公告更新
2024年4月9日(美国时间),更新了1个现有公告。
- ADV990001 最新服务堆栈更新程序
公告已更新,以通知新版本服务堆栈更新程序可用。详细信息请参阅FAQ。
补充信息
- 最新服务堆栈更新程序(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择产品Microsoft Edge(基于Chromium)查看,或参阅Edge安全发布信息。
- 各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新程序前请一并确认。
- 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选漏洞及更新程序信息。要筛选每月安全更新程序,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
- 微软更新了安全更新程序新信息和更新信息的通知方式,以便用户及时接收。尚未订阅或仅通过电子邮件接收通知的用户,请借此机会通过以下任一方式注册:
- 通知方法1:创建配置文件:安全更新程序指南通知系统:立即创建配置文件
- 通知方法2:通过RSS订阅:安全更新程序通知与交付改进–新交付方法
下次安全更新程序发布计划于2024年5月14日(美国时间)。详细信息请参阅年度计划。
修订历史
2024年4月10日 - 更新了Intel漏洞的CVE编号。