微软披露了其 Windows 操作系统中的一个严重零日漏洞,编号为 CVE-2024-43491。该漏洞的严重性评分为 9.8(满分 10 分),位于 Windows 服务堆栈中,可启用远程代码执行。
该漏洞的根本原因是服务堆栈中的一个缺陷,该缺陷导致 Windows 10 版本 1507 中某些可选组件的安全修复程序被回滚。本质上,2024 年 3 月至 8 月期间安装的更新无意中撤销了之前的安全补丁,导致系统暴露于之前已缓解的威胁。
该漏洞是在 2024 年 3 月的 Windows 安全更新 (KB5035858) 中引入的,该更新影响了运行 Windows 10 版本 1507 的系统上的可选组件。这些组件包括广泛使用的功能,例如:
-
.NET Framework 4.6 高级服务
-
Internet Explorer 11
-
SMB 1.0/CIFS 文件共享支持
-
Windows 媒体播放器
-
Active Directory 轻型目录服务
由于服务堆栈存在缺陷,2024 年 3 月 12 日之后更新的组件被错误地标记为“不适用”并回滚到原始状态,这使得它们容易受到之前修补的安全漏洞的攻击。
虽然该漏洞主要影响 2017 年终止使用的旧版 Windows 10 版本 1507,但对于仍在积极支持的 Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSB 版本,该漏洞仍然构成重大风险。
Microsoft 尚未检测到任何针对 CVE-2024-43491 的主动利用,但该漏洞被归类为“已检测到利用”,因为它会影响之前已知的已被利用的安全问题。攻击者可能会利用这些回滚的漏洞在易受攻击的系统上获得远程代码执行 (RCE) 权限。
受安全补丁回滚影响的可选组件可能会暴露 Internet 信息服务 (IIS)、Windows 传真和扫描以及 XPS 查看器等关键服务,从而使系统极易受到攻击。
该公司尚未发布任何入侵指标 (IOC) 来帮助安全团队检测潜在的漏洞利用尝试,因此修补是防止进一步暴露的唯一方法。
微软已在 2024 年 9 月补丁星期二发布中解决了此漏洞。建议用户按顺序安装 Servicing Stack 更新 (KB5043936) 和 2024 年 9 月 Windows 安全更新 (KB5043083),以确保其系统得到充分保护。
希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞、分享、再看、转载,如果您有网络安全的疑问,联系我随时为您解答,感谢您的支持!
原文始发于微信公众号(星空网络安全):Windows 0-Day 漏洞-(CVSS 9.8) CVE-2024-43491
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论