2024-01微软漏洞通告

admin 2024年1月10日23:26:53评论19 views字数 2021阅读6分44秒阅读模式

2024-01微软漏洞通告

微软官方发布了2024年01月的安全更新。本月更新公布了53个漏洞,包含12个远程执行代码漏洞、11个信息泄露漏洞、10个特权提升漏洞、7个安全功能绕过漏洞、6个拒绝服务漏洞、3个身份假冒漏洞,其中2个漏洞级别为“Critical”(高危),47个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。

涉及组件
  • SQL Server

  • .NET and Visual Studio

  • Windows Scripting

  • Windows Common Log File System Driver

  • Windows ODBC Driver

  • Windows Online Certificate Status Protocol (OCSP) SnapIn

  • Visual Studio

  • Windows Group Policy

  • Microsoft Virtual Hard Drive

  • Windows Message Queuing

  • Windows BitLocker

  • .NET Core & Visual Studio

  • Windows Authentication Methods

  • Azure Storage Mover

  • Microsoft Office

  • Windows Subsystem for Linux

  • Windows Cryptographic Services

  • Windows Win32K

  • Windows Win32 Kernel Subsystem

  • Windows AllJoyn API

  • Windows Nearby Sharing

  • Windows Themes

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Collaborative Translation Framework

  • Windows Libarchive

  • Windows Kernel

  • Windows Hyper-V

  • Unified Extensible Firmware Interface

  • Microsoft Bluetooth Driver

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Windows Cloud Files Mini Filter Driver

  • .NET Framework

  • Windows TCP/IP

  • Windows Server Key Distribution Service

  • Microsoft Office SharePoint

  • Microsoft Identity Services

  • Microsoft Devices

(向下滑动可查看)
以下漏洞需特别注意

Windows Kerberos 安全功能绕过漏洞

CVE-2024-20674

严重级别:高危  CVSS:9.0

被利用级别:很有可能被利用

要利用此漏洞,攻击者需要获得受限网络的访问权限。未经身份验证的攻击者可以通过建立中间机 (MITM) 攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户端受害者计算机发送恶意 Kerberos 消息,将其自身欺骗为 Kerberos 身份验证服务器。成功利用此漏洞的攻击者就能通过模拟绕过身份验证。

Microsoft SharePoint Server 远程代码执行漏洞

CVE-2024-21318

严重级别:严重 CVSS:8.8

被利用级别:很有可能被利用

该漏洞不需要用户交互,但攻击者至少拥有网站所有者权限。成功利用此漏洞可以注入任意代码并在 SharePoint Server上下文中执行。火绒工程师建议用户及时更新SharePoint Server系统。

Win32k 特权提升漏洞

CVE-2024-20683/CVE-2024-20686

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

Microsoft 通用日志文件系统特权提升漏洞

CVE-2024-20653

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用

该漏洞不需要用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

远程桌面客户端远程代码执行漏洞

CVE-2024-21307

严重级别:严重 CVSS:7.5

被利用级别:很有可能被利用

该漏洞需要用户交互,攻击者必须等待用户发起连接才能利用此漏洞。成功利用此漏洞的攻击者需要赢得竞争条件,才能在目标系统上执行任意代码。

修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。2024-01微软漏洞通告
2024-01微软漏洞通告
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

温馨提示
想第一时间查看官方最新消息和资讯
可以打开“接收文章推送”哦

2024-01微软漏洞通告

2024-01微软漏洞通告
转发,点赞,在看,安排一下?

原文始发于微信公众号(火绒安全):2024-01微软漏洞通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日23:26:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024-01微软漏洞通告http://cn-sec.com/archives/2382195.html

发表评论

匿名网友 填写信息