2024年3月微软安全更新:关键漏洞修复与防护指南

微软2024年3月安全更新修复了多个高危漏洞,包括CVSS评分9.8的Open Management Infrastructure远程代码执行漏洞。本文详细列出了受影响的产品、更新指南及缓解措施,帮助企业及时防护。

2024年3月安全更新(月度)

2024年3月12日(美国时间),微软发布了安全更新程序,修复了影响微软产品的漏洞。受影响产品的用户应尽快应用这些更新。微软产品默认启用自动更新(部分例外情况除外),安全更新会自动应用。最新信息请查看安全更新指南

本月“恶意软件删除工具”新增了可删除的恶意软件家族,详细信息请参考相关恶意软件家族

安全更新与安全公告的主要注意事项

本月修复的漏洞中,CVE-2024-21334(Open Management Infrastructure远程代码执行漏洞)CVSS基础评分为9.8,无需认证或用户操作即可被利用。有关受影响产品和利用条件,请查看各CVE页面的“常见问题”。尽管漏洞信息在更新发布前未公开或遭利用,但鉴于其特性,企业组织应尽快进行风险评估并应用更新。

Microsoft Exchange的更新部署指南,请参考Microsoft Exchange团队博客:Released: March 2024 Exchange Server Security Updates

安全更新的已知问题请查看各更新的支持技术信息。已知问题列表详见2024年3月安全更新发布说明

2024年3月发布安全更新的产品与组件列表

2024年3月12日(美国时间)发布安全更新的产品及组件列表,请查看2024年3月安全更新发布说明

2024年3月安全更新列表

2024年3月12日(美国时间)发布的安全更新列表如下。最新信息请查看安全更新指南

产品系列 最高严重性 最大影响 相关支持技术信息或支持网页
Windows 11 v23H2, v22H2, v21H2 紧急 远程代码执行 v23H2, v22H2 5035853, v21H2 5035854
Windows 10 v22H2, v21H2 紧急 远程代码执行 5035845
Windows Server 2022, 23H2(含Server Core安装) 紧急 远程代码执行 Windows Server 2022 5035857, Windows Server 2022 Hotpatch 5035959, Windows Server 23H2 5035856
Windows Server 2019, 2016(含Server Core安装) 紧急 远程代码执行 Windows Server 2019 5035849, Windows Server 2016 5035855
Microsoft Office 重要 特权提升 https://learn.microsoft.com/officeupdates
Microsoft SharePoint 重要 远程代码执行 https://learn.microsoft.com/officeupdates/sharepoint-updates
Microsoft Exchange Server 重要 远程代码执行 https://learn.microsoft.com/exchange, Released: March 2024 Exchange Server Security Updates
Microsoft .NET 重要 服务拒绝 https://learn.microsoft.com/dotnet
Microsoft Visual Studio 重要 特权提升 https://learn.microsoft.com/visualstudio
Microsoft Dynamics 365 重要 冒充 https://learn.microsoft.com/dynamics365
Microsoft SQL Server 重要 远程代码执行 https://learn.microsoft.com/sql
Microsoft Azure 重要 远程代码执行 https://learn.microsoft.com/azure
System Center 重要 远程代码执行 https://learn.microsoft.com/system-center

现有漏洞信息更新

2024年3月12日(美国时间),更新了2个现有漏洞。

  • CVE-2023-36866 / CVE-2023-35372 Microsoft Office Visio远程代码执行漏洞
    Microsoft Visio 2016(32位和64位版)也受此漏洞影响,已添加到“安全更新”表中。微软强烈建议使用此版本Visio的用户安装更新以完全防护。配置为自动接收更新的用户无需额外操作。

新安全公告发布

2024年3月12日(美国时间),发布了2个新公告。

  • ADV24199947 Exchange Server中Oracle库的废弃
    微软宣布废弃Microsoft Exchange Server中Oracle Outside In库(OutsideInModule或OIT)的使用。废弃过程分三个阶段:
    第一阶段:禁用所有文件类型的Oracle Outside In Technology(OIT)。
    第二阶段:引入替代OIT的最新内部文件扫描解决方案。
    第三阶段:完全从Exchange Server删除OIT代码。

  • ADV24201341 INTEL-SA-00960 Intel微码漏洞公开
    微软确认Intel于2024年3月12日公开的INTEL-SA-00960 / CVE-2023-22655。受影响服务包括:

    • Azure Confidential Compute VM SKU DCsv3
    • Azure Confidential Compute VM SKU DCdsv3
      Azure工程正在部署缓解措施,并在48小时内提供更新。需采取行动保护虚拟机的客户将通过Azure Service Health(跟踪ID WT11-59Z)收到通知。其他客户将自动接收更新并受到保护。Intel披露详情请参考:Q1 2024 Intel TCB Recovery Guidance

现有安全公告更新

2024年3月12日(美国时间),更新了1个现有公告。

  • ADV990001 最新服务堆栈更新
    公告已更新,通知新版本服务堆栈更新可用。详情请查看常见问题

补充信息

  • 最新服务堆栈更新(SSU)请查看公告ADV990001
  • Microsoft Edge(基于Chromium)的安全信息发布计划与月度发布不同,请在安全更新指南中选择Microsoft Edge(基于Chromium)查看,或参考Edge安全发布信息
  • 各漏洞(CVE)页面可能包含缓解措施、变通方案、注意事项和常见问题等附加信息,应用安全更新前请一并查看。
  • 最新信息请查看安全更新指南。该指南允许按CVE、KB编号、产品或发布日期排序和筛选安全漏洞及更新信息。要筛选每月安全更新,请在日期范围中指定该月第二个星期二进行搜索。此外,可利用安全更新指南API创建自定义报告。我们发布了6个视频介绍API使用方法(API信息、访问API、输出HTML文件、导出到Excel、获取CVE列表、获取KB列表),请积极利用。
  • 微软改进了安全更新新信息和更新信息的通知方式,确保用户及时接收。尚未订阅或仅通过邮件接收通知的用户,请选择以下方式之一注册:

下次安全更新计划于2024年4月9日(美国时间)发布。详情请参考年度日程

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计