【安全通告】微软补丁日安全通告|2月份

admin 2024年2月15日10:26:56评论20 views字数 3183阅读10分36秒阅读模式
【安全通告】微软补丁日安全通告|2月份

2024年2月14日(北京时间),微软发布了安全更新,共发布了79个CVE的补丁程序,同比上月增多了26个。

在漏洞安全等级方面,存在5个标记等级为“Critical”的漏洞,71个漏洞被标记为“Important/High”等级的漏洞;在漏洞类型方面,主要有36个远程代码执行漏洞,15个权限提升漏洞以及5个信息泄露漏洞。

漏洞分析

【安全通告】微软补丁日安全通告|2月份

2024年漏洞数量趋势

【安全通告】微软补丁日安全通告|2月份

图 1 2024年微软补丁漏洞修复情况 

总体上来看,微软本月发布的补丁数量为79个,有5个 Critical 漏洞补丁。

千里目安全技术中心在综合考虑往年微软公布漏洞数量的数据统计和今年的特殊情况,初步估计微软在今年三月份公布的漏洞数将比今年二月份多。漏洞数量将会维持在80个左右

【安全通告】微软补丁日安全通告|2月份

历史微软补丁日2月漏洞对比

2021-2024年,2月份的漏洞数趋势如下图:

【安全通告】微软补丁日安全通告|2月份

图 2 微软近年1月Windows补丁漏洞数量对比

2021-2024年,2月份的漏洞危险等级趋势和数量如下图:

【安全通告】微软补丁日安全通告|2月份

【安全通告】微软补丁日安全通告|2月份

   图 3 微软近年2月漏洞危险等级对比

2021-2024年,2月份的漏洞各个类型数量对比如下图:

【安全通告】微软补丁日安全通告|2月份

图 4 微软近年2月漏洞类型对比

从漏洞数量来看,今年相较去年减少。微软在2024年2月份爆发的漏洞相较于去年减少。本月出现了79个漏洞补丁,并且有5个 Critical 类型的漏洞补丁。

从漏洞的危险等级来看,相较去年“Critical”等级的漏洞数量增多,“Important/High”等级的漏洞数量减少本月出现了56个“Important/High”等级的漏洞,相较去年增多了约10%。

从漏洞类型来看,RCE类型的漏洞数量减少,DoS类型的漏洞数量减少,EoP类型的漏洞数量减少,仍然需要引起高度重视,尤其是RCE漏洞在配合社工手段的前提下,甚至可以直接接管整个局域网并进行进一步扩展攻击。

重要漏洞分析

【安全通告】微软补丁日安全通告|2月份

漏洞分析

Internet 快捷方式文件安全功能绕过漏洞 CVE-2024-21412

Internet 快捷方式对象用于创建 Internet 网站的桌面快捷方式。与文件系统中项的快捷方式一样,Internet 快捷方式采用桌面图标的形式。当用户单击图标时,浏览器将启动并显示与快捷方式关联的网站。

其中存在安全功能绕过漏洞,攻击者可以利用该漏洞绕过目标系统上的安全功能,并做出规定之外的行为。该漏洞存在在野利用,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。

Windows SmartScreen 安全功能绕过漏洞 CVE-2024-21351

Microsoft SmartScreen 是在包含在许多微软产品中的一款基于云端的反钓鱼反恶意软件的组件,被设计为针对社会工程学、路过式下载等安全风险保护用户。

其中存在安全功能绕过漏洞,攻击者可以利用该漏洞绕过目标系统上的安全功能,并做出规定之外的行为。该漏洞存在在野利用,经过评估,危害比较大,我们建议用户及时更新微软安全补丁。

【安全通告】微软补丁日安全通告|2月份

影响范围

漏洞名称、CVE编号

受影响版本

Internet 快捷方式文件安全功能绕过漏洞 CVE-2024-21412

Windows Server 2019 (Server Core installation)

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows Server 2022, 23H2 Edition (Server Core installation)

Windows 11 Version 23H2 for x64-based Systems

Windows Server 2022

Windows 11 version 21H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows Server 2019

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows Server 2022 (Server Core installation)

Windows 10 Version 21H2 for x64-based Systems

Windows SmartScreen 安全功能绕过漏洞 CVE-2024-21351

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 11 Version 23H2 for x64-based Systems

解决方案

【安全通告】微软补丁日安全通告|2月份

官方修复建议

官方修复建议

微软官方已更新受影响软件的安全补丁,用户可根据不同系统版本下载安装对应的安全补丁,安全更新链接如下:

1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21412

2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21351

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

时间轴

2024/2/14

微软例行补丁日,微软官网发布漏洞安全公告。

2024/2/14

深信服千里目安全技术中心发布安全公告。

点击阅读原文

原文始发于微信公众号(深信服千里目安全技术中心):【安全通告】微软补丁日安全通告|2月份

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日10:26:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全通告】微软补丁日安全通告|2月份http://cn-sec.com/archives/2493300.html

发表评论

匿名网友 填写信息