【补丁日速递】2024年2月微软补丁日安全风险通告

admin 2024年2月14日22:06:39评论20 views字数 2452阅读8分10秒阅读模式

【补丁日速递】2024年2月微软补丁日安全风险通告

-赛博昆仑漏洞安全风险通告-

2024年2月微软补丁日安全风险通告

【补丁日速递】2024年2月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2024年2月安全更新,涉及以下应用:Microsoft Windows和Windows组件; Office和Office组件, Azure, .NET Framework, ASP.NET, SQL Server, Windows Hyper-V, Microsoft Dynamics,Microsoft Exchange Server, Microsoft Teams for Android, Skype for Business,Microsoft Edge,Microsoft Defender for Endpoint, Trusted Compute Base等。

总共修复了73个漏洞,高危漏洞65个,严重漏洞5个。本月昆仑实验室研究员共协助微软修复了10个安全漏洞。

  • CVE-2024-21340 Wei with Cyber Kunlun

  • CVE-2024-21354 Yuki Chen with Cyber Kunlun

  • CVE-2024-21339 Wei with Cyber Kunlun

  • CVE-2024-21341 Wei with Cyber Kunlun

  • CVE-2024-21339 Wei with Cyber Kunlun

  • CVE-2024-21341 Wei with Cyber Kunlun

  • CVE-2024-21348 Wei with Cyber Kunlun

  • CVE-2024-21355 Yuki Chen with Cyber Kunlun

  • CVE-2024-21363 Yuki Chen with Cyber Kunlun

  • CVE-2024-21405 Yuki Chen with Cyber Kunlun

【补丁日速递】2024年2月微软补丁日安全风险通告

重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
  • CVE-2024-21351 Windows SmartScreen 安全特性绕过漏洞

    Windows Defender SmartScreen中存在一个安全特性绕过漏洞,此漏洞存在在野利用。攻击者利用此漏洞能够绕过Windows Defender SmartScreen检查及其相关提示,用户必须点击特制的文件才能被攻击。

    CVE-2024-21412 Internet 快捷方式安全特性绕过漏洞

    Internet 快捷方式中存在一个安全特性绕过漏洞,此漏洞存在在野利用。攻击者利用此漏洞能够绕过Windows检查及其相关提示,用户必须点击特制文件才能被攻击。

  • CVE-2024-21410 Microsoft Exchange服务端特权提升漏洞

    Exchange 服务端中存在一个特权提升漏洞,该漏洞攻击复杂度较低,未经认证的用户可以发起此攻击。成功利用这个漏洞的攻击者可以将用户的泄露的Net-NTLMv2哈希值中继到一个易受攻击的Exchange服务器,并以用户的身份进行认证。使用Exchange脚本为Exchange服务器打开扩展认证保护(EPA)可以缓解攻击。
  • CVE-2024-21380 Microsoft Dynamics Business Central/NAV 信息泄露漏洞

    Microsoft Dynamics Business Central/NAV存在一个信息泄露漏洞。若要成功利用此漏洞,需要攻击者赢得条件竞争,同时需要用户点击特殊构造的可被攻击者控制的URL链接才可以触发该漏洞。攻击者必须有一个低权限账户来发起攻击,通过利用此漏洞,攻击者可以获得更高权限,使得攻击者可以访问用户敏感数据。
  • CVE-2024-21357 Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞

    Windows Pragmatic General Multicast (PGM) 存在一个远程代码执行漏洞,在启用了Message Queue的多播监听环境中,攻击者可以通过网络实现远程代码执行并试图触发恶意代码。只有启用了Message Queue多播监听环境受此漏洞影响,为降低风险,建议客户部署更新。
  • CVE-2024-21413 Microsoft Outlook 远程代码执行漏洞

    Microsoft Outlook存在一个远程代码执行漏洞。该漏洞可在预览窗格触发,成功利用此漏洞将允许攻击者绕过 Office 受保护视图,并在编辑模式下打开文件,而不是在保护模式下。攻击者可以制作绕过受保护的视图协议的恶意链接,从而导致本地 NTLM 凭据信息泄漏和远程代码执行 (RCE) 。
  • CVE-2024-20684 Windows Hyper-V 拒绝服务漏洞

    Windows Hyper-V 中存在一个拒绝服务漏洞,在虚拟机内成功利用此漏洞可以影响宿主机可用性。

修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

February 2024 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

技术业务咨询
     赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
【补丁日速递】2024年2月微软补丁日安全风险通告
参考链接

    https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

时间线

    2024年2月14日,微软官方发布安全通告
    2024年2月14日,赛博昆仑CERT发布安全风险通告

【补丁日速递】2024年2月微软补丁日安全风险通告

原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2024年2月微软补丁日安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月14日22:06:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【补丁日速递】2024年2月微软补丁日安全风险通告http://cn-sec.com/archives/2492388.html

发表评论

匿名网友 填写信息