漏洞背景
近日,嘉诚安全监测到Microsoft官方发布了6月份的安全更新公告,共发布了49个漏洞的补丁程序,修复了Microsoft流式处理服务、Windows内核、Windows Cloud Files Mini Filter Driver和Windows Win32K等产品中的漏洞。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1、CVE-2024-30080
Microsoft 消息队列 (MSMQ) 远程代码执行漏洞,该漏洞是由于Microsoft Message Queuing (MSMQ) 中的释放后使用错误而存在的。远程攻击者可以发送特制的MSMQ数据包并在系统上执行任意代码。
2、CVE-2024-30091
Win32k 权限提升漏洞,该漏洞是由于 Win32k 中的边界错误而存在的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上获得提升的权限。
3、CVE-2024-30088/CVE-2024-30099
Windows 内核权限提升漏洞,该漏洞是由于 Windows 内核中的检查时间、使用时间 (TOCTOU) 竞争条件而产生的。本地用户可以引发竞争条件并获得系统上的高级权限。
4、CVE-2024-30089
Microsoft 流式处理服务权限提升漏洞,该漏洞是由于 Microsoft Streaming Service 中的释放后使用错误而导致的。本地用户可以在系统上获得提升的权限。
5、CVE-2024-30087
Win32k 权限提升漏洞,该漏洞是由于 Win32k 对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。
6、CVE-2024-30086
Windows Win32 内核子系统权限提升漏洞,该漏洞是由于 Windows Win32 内核子系统中的释放后使用错误而导致的。本地用户可以获得系统的提升权限。
7、CVE-2024-30085
Windows Cloud Files Mini Filter Driver 权限提升漏洞,该漏洞是由于 Windows Cloud Files Mini Filter Driver 中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上获得提升的权限。
8、CVE-2024-30084
Windows 内核模式驱动程序权限提升漏洞,该漏洞是由于 Windows 内核模式驱动程序中的检查时间、使用时间 (TOCTOU) 竞争条件而产生的。本地用户可以引发竞争条件并获得系统上的高级权限。
9、CVE-2024-35250
Windows 内核模式驱动程序权限提升漏洞,该漏洞是由于 Windows 内核模式驱动程序中不受信任的指针取消引用而导致的。本地用户可以提升系统权限。
10、CVE-2024-30082
Win32k 权限提升漏洞,该漏洞是由于 Win32k 中的释放后使用错误而产生的。本地用户可以获得系统的高级权限。
11、CVE-2024-30078
Windows WiFi驱动远程代码执行漏洞,攻击者可以通过发送特制的网络数据包,在使用Wi-Fi适配器且处于Wi-Fi范围内的受影响系统上执行代码。
危害影响
受影响范围
Windows Server Service、Windows Win32K、Windows Kernel-Mode Drivers、Windows Cloud Files Mini Filter Driver、Windows Kernel、Microsoft Streaming Service、Windows Wi-Fi Driver、Microsoft Office等多个产品和组件。
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun
原文始发于微信公众号(嘉诚安全):2024年6月微软补丁日多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论