皮肤白癜风专家 https://wapjbk.39.net/yiyuanfengcai/ys_bjzkbdfyy/791/微软昨天(西方的3月10,即我国11日)发布了安全更新,修复了Windows操作系统和相关软件的各个版本中的个新安全漏洞,此次发布的安全补丁数量较前两个月比相对来说比较大,从而使年3月版也成为该公司本年度最大的补丁日。本次发布漏洞涵盖微软多种产品(MicrosoftWindows,Edge浏览器,InternetExplorer,ExchangeServer,Office,Azure,WindowsDefender和VisualStudio)的达个,有26个为超危,而88个为高危,1个为中危。Adobe在2月发布了多个版本,而三月份未发布任何补丁。在漏洞补丁发布时,尚未发现被积极利用的证据。年第一季度是微软补丁程序更新繁忙的一个季度,第一季度共发布个补丁程序。一起看看几个有代表性的漏洞,更多细节请访问微软官方,获取漏洞信息及补丁程序。CVE---微软的Word远程代码执行漏洞利用该漏洞,需要先利用社工攻击,引诱用户打开特制文件,大多数Office产品可被代码执行。而诸如office的Word不需要用户交互,只需在预览窗格中查看特制文件,就可以在登录用户级别执行代码。通过电子邮件发送恶意文档进行钓鱼攻击,是恶意软件和勒索软件作者的常用策略。-CVE---Dynamics商务中心远程代码执行漏洞此缺陷可能允许攻击者在目标系统上执行任意shell命令。利用此严重级别的漏洞并不容易,因为经过身份验证的攻击者需要说服目标连接到恶意的DynamicsBusinessCentral客户端,或者提升对System的许可以执行代码执行。尽管如此,考虑到目标服务器可能是关键任务服务器,因此您应该快速测试和部署此修补程序。-CVE---LNK远程代码执行漏洞这个漏洞看起来很熟悉,因为微软上个月(发布了几乎相同的补丁LNKCVE--)。本月漏洞的CVE值较低,攻击者可以通过使受影响的系统处理特制的.LNK文件来利用此漏洞来执行代码。为了安全,请不要理会那些在公共场所中发现的粗制滥造的USB驱动器。-CVE---在应用程序检查远程代码执行漏洞此漏洞可能允许攻击者在目标系统上执行代码,其中包括特制的第三方组件。Microsoft在发布时并未将其公开列出,实际上已在1.0.24版本中进行了修复,该版本于1月份已发布。目前尚不清楚为什么将其纳入本月的补丁程序发行版中,但是如果您使用ApplicationInspector,则一定要获取新版本。一如既往,我在这里还是提醒所有看到这篇文章的朋友们,如果你是IT从业者需要引起注意,及时排查是否受漏洞影响,通过测试漏洞补丁后部署到系统,以免自己维护的信息系统陷于危险。参考文件:微软