-赛博昆仑漏洞安全风险通告-
2024年1月微软补丁日安全风险通告
漏洞描述
-
CVE-2024-20655 k0shl with Kunlun Lab -
CVE-2024-20661 bee13oy with Cyber Kunlun Lab -
CVE-2024-20662 k0shl with Kunlun Lab -
CVE-2024-20663 k0shl with Kunlun Lab -
CVE-2024-20664 k0shl with Kunlun Lab -
CVE-2024-21311 k0shl with Kunlun Lab -
CVE-2024-21314 Yuki Chen with Cyber KunLun -
CVE-2024-20660 Yuki Chen with Cyber KunLun -
CVE-2024-20680 k0shl with Kunlun Lab
-
CVE-2024-20700 Windows Hyper-V 远程执行代码漏洞
Windows Hyper-V 存在一个远程执行代码漏洞,成功利用此漏洞需要攻击者赢得竞争条件并且需要攻击者在攻击之前首先获得对受限制网络的访问权限。
-
CVE-2024-20674 Windows Kerberos 安全功能绕过漏洞
Windows Kerberos 存在一个安全功能绕过漏洞,成功利用此漏洞需要攻击者在攻击之前首先获得对受限制网络的访问权限。经过身份验证的攻击者可以通过中间人(MITM)攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户机受害机器发送恶意Kerberos消息,以将自己欺骗为Kerberos身份验证服务器。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
December 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
时间线
2024年1月10日,微软官方发布安全通告
2024年1月10日,赛博昆仑CERT发布安全风险通告
原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2024年1月微软补丁日安全风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论