2024年3月安全更新(月度)
2024年3月12日(美国时间),微软发布了安全更新程序,修复了影响微软产品的漏洞。受影响产品的用户应尽快应用这些更新。微软产品默认启用自动更新(部分例外情况除外),安全更新会自动应用。最新信息请查看安全更新指南。
本月“恶意软件删除工具”新增了可删除的恶意软件家族,详细信息请参考相关恶意软件家族。
安全更新与安全公告的主要注意事项
本月修复的漏洞中,CVE-2024-21334(Open Management Infrastructure远程代码执行漏洞)CVSS基础评分为9.8,无需认证或用户操作即可被利用。有关受影响产品和利用条件,请查看各CVE页面的“常见问题”。尽管漏洞信息在更新发布前未公开或遭利用,但鉴于其特性,企业组织应尽快进行风险评估并应用更新。
Microsoft Exchange的更新部署指南,请参考Microsoft Exchange团队博客:Released: March 2024 Exchange Server Security Updates。
安全更新的已知问题请查看各更新的支持技术信息。已知问题列表详见2024年3月安全更新发布说明。
2024年3月发布安全更新的产品与组件列表
2024年3月12日(美国时间)发布安全更新的产品及组件列表,请查看2024年3月安全更新发布说明。
2024年3月安全更新列表
2024年3月12日(美国时间)发布的安全更新列表如下。最新信息请查看安全更新指南。
| 产品系列 | 最高严重性 | 最大影响 | 相关支持技术信息或支持网页 |
|---|---|---|---|
| Windows 11 v23H2, v22H2, v21H2 | 紧急 | 远程代码执行 | v23H2, v22H2 5035853, v21H2 5035854 |
| Windows 10 v22H2, v21H2 | 紧急 | 远程代码执行 | 5035845 |
| Windows Server 2022, 23H2(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2022 5035857, Windows Server 2022 Hotpatch 5035959, Windows Server 23H2 5035856 |
| Windows Server 2019, 2016(含Server Core安装) | 紧急 | 远程代码执行 | Windows Server 2019 5035849, Windows Server 2016 5035855 |
| Microsoft Office | 重要 | 特权提升 | https://learn.microsoft.com/officeupdates |
| Microsoft SharePoint | 重要 | 远程代码执行 | https://learn.microsoft.com/officeupdates/sharepoint-updates |
| Microsoft Exchange Server | 重要 | 远程代码执行 | https://learn.microsoft.com/exchange, Released: March 2024 Exchange Server Security Updates |
| Microsoft .NET | 重要 | 服务拒绝 | https://learn.microsoft.com/dotnet |
| Microsoft Visual Studio | 重要 | 特权提升 | https://learn.microsoft.com/visualstudio |
| Microsoft Dynamics 365 | 重要 | 冒充 | https://learn.microsoft.com/dynamics365 |
| Microsoft SQL Server | 重要 | 远程代码执行 | https://learn.microsoft.com/sql |
| Microsoft Azure | 重要 | 远程代码执行 | https://learn.microsoft.com/azure |
| System Center | 重要 | 远程代码执行 | https://learn.microsoft.com/system-center |
现有漏洞信息更新
2024年3月12日(美国时间),更新了2个现有漏洞。
- CVE-2023-36866 / CVE-2023-35372 Microsoft Office Visio远程代码执行漏洞
Microsoft Visio 2016(32位和64位版)也受此漏洞影响,已添加到“安全更新”表中。微软强烈建议使用此版本Visio的用户安装更新以完全防护。配置为自动接收更新的用户无需额外操作。
新安全公告发布
2024年3月12日(美国时间),发布了2个新公告。
-
ADV24199947 Exchange Server中Oracle库的废弃
微软宣布废弃Microsoft Exchange Server中Oracle Outside In库(OutsideInModule或OIT)的使用。废弃过程分三个阶段:
第一阶段:禁用所有文件类型的Oracle Outside In Technology(OIT)。
第二阶段:引入替代OIT的最新内部文件扫描解决方案。
第三阶段:完全从Exchange Server删除OIT代码。 -
ADV24201341 INTEL-SA-00960 Intel微码漏洞公开
微软确认Intel于2024年3月12日公开的INTEL-SA-00960 / CVE-2023-22655。受影响服务包括:- Azure Confidential Compute VM SKU DCsv3
- Azure Confidential Compute VM SKU DCdsv3
Azure工程正在部署缓解措施,并在48小时内提供更新。需采取行动保护虚拟机的客户将通过Azure Service Health(跟踪ID WT11-59Z)收到通知。其他客户将自动接收更新并受到保护。Intel披露详情请参考:Q1 2024 Intel TCB Recovery Guidance。
现有安全公告更新
2024年3月12日(美国时间),更新了1个现有公告。
- ADV990001 最新服务堆栈更新
公告已更新,通知新版本服务堆栈更新可用。详情请查看常见问题。
补充信息
- 最新服务堆栈更新(SSU)请查看公告ADV990001。
- Microsoft Edge(基于Chromium)的安全信息发布计划与月度发布不同,请在安全更新指南中选择Microsoft Edge(基于Chromium)查看,或参考Edge安全发布信息。
- 各漏洞(CVE)页面可能包含缓解措施、变通方案、注意事项和常见问题等附加信息,应用安全更新前请一并查看。
- 最新信息请查看安全更新指南。该指南允许按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新信息。要筛选每月安全更新,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请积极利用。
- 微软改进了安全更新新信息和更新信息的通知方式,确保用户及时接收。尚未订阅或仅通过邮件接收通知的用户,请选择以下方式之一注册:
- 方法1:创建配置文件:安全更新指南通知系统
- 方法2:通过RSS订阅:安全更新通知与交付改进 – 新交付方法
下次安全更新计划于2024年4月9日(美国时间)发布。详情请参考年度日程。