微软2024年4月安全更新:关键漏洞修复与防护指南

微软发布2024年4月安全更新,修复了包括远程代码执行、安全功能绕过等关键漏洞。本文详细列出了受影响的产品、更新指南及额外防护措施,帮助用户及时应对安全威胁。

2024年4月安全更新程序(月例)

2024年4月9日(美国时间),微软发布了安全更新程序,以修复影响微软产品的漏洞。受影响产品的用户应尽快应用已发布的安全更新程序。请注意,微软产品默认启用自动更新(除部分例外情况),安全更新程序将自动应用。最新信息请查看安全更新程序指南

此外,本月的“恶意软件删除工具”新增了可删除的恶意软件。详细信息请参阅目标恶意软件家族

安全更新程序、安全公告的主要注意事项

在本月安全更新程序修复的漏洞中,以下漏洞在更新程序发布前已被确认存在恶意利用或公开细节。用户应尽快应用更新程序。漏洞详细信息请参阅各CVE页面。

  • CVE-2024-26234 代理驱动程序欺骗漏洞

安全更新程序的已知问题请参阅各安全更新程序的支持技术信息。已知问题的支持技术信息列表载于2024年4月安全更新程序发布说明

在本月安全更新程序修复的漏洞中,以下漏洞需要除安装更新程序外执行额外步骤以保护系统。详细信息如下:

2024年4月安全更新程序发布的产品、组件列表

2024年4月9日(美国时间)发布安全更新程序的产品及组件列表,请查看2024年4月安全更新程序发布说明

2024年4月安全更新程序列表

2024年4月9日(美国时间)发布的安全更新程序列表如下。最新信息请查看安全更新程序指南

产品系列 最大严重性 最大影响 相关支持技术信息或支持网页
Windows 11 23H2, v22H2, v21H2 重要 远程代码执行 v23H2, v22H2 5036893
v21H2 5036894
Windows 10 v22H2, v21H2 重要 远程代码执行 5036892
Windows Server 2022, 23H2 Edition(包括Server Core安装) 重要 远程代码执行 Windows Server 2022 5036909
Windows Server 23H2 5036910
Windows Server 2019, 2016(包括Server Core安装) 重要 远程代码执行 Windows Server 2019 5036896
Windows Server 2016 5036899
Microsoft Office 重要 远程代码执行 Office更新
Microsoft SharePoint 重要 欺骗 SharePoint更新
Microsoft .NET 重要 远程代码执行 .NET更新
Microsoft .NET Framework 重要 远程代码执行 .NET Framework更新
Microsoft Visual Studio 重要 远程代码执行 Visual Studio更新
Microsoft SQL Server 重要 远程代码执行 SQL Server更新
Microsoft Azure 重要 远程代码执行 Azure更新
Microsoft Defender for IoT 紧急 远程代码执行 Defender for IoT更新

现有漏洞信息更新

2024年4月9日(美国时间),更新了3个现有漏洞。

  • CVE-2023-24932 安全启动安全功能绕过漏洞
    在“安全更新程序”表中添加了Windows 11 version 23H2 for x64-based systems和Windows 11 version 23H2 for ARM-based systems。请注意,此漏洞的缓解措施默认关闭。由于BlackLotus UEFI启动工具包公开利用了安全启动绕过,需要执行额外步骤实施安全缓解。积极采取安全措施或准备部署的用户请参阅KB5025885:管理与CVE-2023-24932相关的安全启动更改的Windows启动管理器吊销

  • CVE-2024-21427 Windows Kerberos安全功能绕过漏洞
    更改如下:

    1. 所有支持的客户端版本Windows 10和Windows 11不受此漏洞影响,已从“安全更新程序”表中删除。
    2. 为全面解决CVE-2024-21427,微软发布了所有受影响版本的Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022和Windows Server 2022 23H2 Edition的2024年4月安全更新程序。微软强烈建议用户安装更新程序以完全保护系统。配置为接收自动更新的用户无需进一步操作。
  • CVE-2024-21330 Open Management Infrastructure (OMI)特权提升漏洞
    Azure HDInsights也受此漏洞影响,已添加到“安全更新程序”表中。微软强烈建议运行Azure HDInsights的用户安装更新程序以完全保护系统。

新安全公告发布

本月未发布新的安全公告。

现有安全公告更新

2024年4月9日(美国时间),更新了1个现有公告。

  • ADV990001 最新服务堆栈更新程序
    公告已更新,以通知新版本服务堆栈更新程序可用。详细信息请参阅FAQ

补充信息

  • 最新服务堆栈更新程序(SSU)请查看公告ADV990001
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月例发布不同,请在安全更新程序指南中选择产品Microsoft Edge(基于Chromium)查看,或参阅Edge安全发布信息
  • 各漏洞信息(CVE)页面可能包含缓解措施、规避措施、注意事项和常见问题等附加信息。应用安全更新程序前请一并确认。
  • 最新信息请查看安全更新程序指南。安全更新程序指南可按CVE、KB编号、产品或发布日期排序和筛选漏洞及更新程序信息。要筛选每月安全更新程序,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新程序指南API创建自定义报告。我们发布了6个介绍API使用方法的视频(API信息(GitHub)、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请务必利用。
  • 微软更新了安全更新程序新信息和更新信息的通知方式,以便用户及时接收。尚未订阅或仅通过电子邮件接收通知的用户,请借此机会通过以下任一方式注册:

下次安全更新程序发布计划于2024年5月14日(美国时间)。详细信息请参阅年度计划

修订历史

2024年4月10日 - 更新了Intel漏洞的CVE编号。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计