【补丁日速递】2024年4月微软补丁日安全风险通告

admin 2024年4月10日12:13:50评论5 views字数 2398阅读7分59秒阅读模式

【补丁日速递】2024年4月微软补丁日安全风险通告

-赛博昆仑漏洞安全风险通告-

2024年4月微软补丁日安全风险通告

【补丁日速递】2024年4月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2024年4月安全更新,涉及以下应用:Windows Defender for IoT, Windows, Azure, Office, SQL Server, Hyper-V, .NET等。

总共修复了149个漏洞,高危漏洞142个,严重漏洞3个,低危漏洞1个。本月昆仑实验室研究员共协助微软修复了24个安全漏洞。

向上滑动阅览

CVE-2024-20688 Azure Yang with Kunlun Lab

CVE-2024-20689 Azure Yang with Kunlun Lab

CVE-2024-26171 Azure Yang with Kunlun Lab

CVE-2024-26175 Azure Yang with Kunlun Lab

CVE-2024-26180 Azure Yang with Kunlun Lab

CVE-2024-26189 Azure Yang with Kunlun Lab

CVE-2024-26210 bee13oy with Cyber Kunlun Lab

CVE-2024-26226 k0shl with Kunlun Lab

CVE-2024-26232 Yuki Chen with Cyber KunLun

CVE-2024-26240 Azure Yang with Kunlun Lab

CVE-2024-26242 k0shl with Kunlun Lab

CVE-2024-26252 Wei in Kunlun Lab with Cyber KunLun

CVE-2024-26253 Wei in Kunlun Lab with Cyber KunLun

CVE-2024-28896 Azure Yang with Kunlun Lab

CVE-2024-28897 Azure Yang with Kunlun Lab

CVE-2024-28898 Azure Yang with Kunlun Lab

CVE-2024-28925 Azure Yang with Kunlun Lab

CVE-2024-28930 Yuki Chen, VictorV(Tang tianwen), bee13oy with Cyber Kunlun Lab

CVE-2024-28931 Yuki Chen with Cyber KunLun

CVE-2024-28932 Yuki Chen with Cyber KunLun

CVE-2024-28934 bee13oy with Cyber Kunlun Lab

CVE-2024-29050 VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-29061 Azure Yang with Kunlun Lab

CVE-2024-29062 Azure Yang with Kunlun Lab

重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
  • CVE-2024-29053 Microsoft Defender for IoT 远程执行代码漏洞

Microsoft Defender for IoT存在一个路径穿越漏洞,任何认证后的用户可通过上传特殊构造的恶意文件来利用这个漏洞,成功利用此漏洞会导致在受害者机器上执行任意代码。

  • CVE-2024-21322 Microsoft Defender for IoT 远程执行代码漏洞

Microsoft Defender for IoT存在一个命令注入漏洞,此漏洞需要管理员账户才能触发,成功利用此漏洞会导致在受害者机器上执行任意代码。

  • CVE-2024-21323 Microsoft Defender for IoT 远程执行代码漏洞

Microsoft Defender for IoT存在一个路径穿越漏洞,成功利用此漏洞需要能向Microsoft Defender for IoT探针发送恶意升级包,为了达到这个目的,攻击者必须是登陆用户且具有对应的权限可以发起升级过程。成功利用此漏洞会导致攻击者发送未签名的升级包来覆盖任意文件,最终在受害机器上达成远程代码执行。

  • 23个不同的安全启动绕过漏洞

有半数本月此类补丁可能会导致未授权远程代码执行。微软的安全特性绕过评估是基于没有安全启动的情况下在客户机器上未授权远程代码执行是一种系统特性,所以尽管这些漏洞可以导致未授权远程代码执行,仍然被评估为安全启动绕过。除安装补丁外,用户需要采取额外的行动更新系统的dbx数据库,以防止攻击者利用存在漏洞的启动器启动系统。额外操作可以参考微软文档https://support.microsoft.com/help/5025885

修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

April 2024 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
技术业务咨询
     赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
【补丁日速递】2024年4月微软补丁日安全风险通告
参考链接

    https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

时间线

    2024年4月10日,微软官方发布安全通告
    2024年4月10日,赛博昆仑CERT发布安全风险通告

【补丁日速递】2024年4月微软补丁日安全风险通告

原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2024年4月微软补丁日安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月10日12:13:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【补丁日速递】2024年4月微软补丁日安全风险通告http://cn-sec.com/archives/2644189.html

发表评论

匿名网友 填写信息