2024-01 微软补丁日 | 漏洞预警

admin 2024年1月10日23:18:46评论208 views字数 2691阅读8分58秒阅读模式
2024-01 微软补丁日 | 漏洞预警

01 摘要

2024年1月9日,微软发布了2024年1月份安全更新。

本次更新共修复了61个漏洞,其中包含严重漏洞2个、高危漏洞47个、低危漏洞1个。同时包含了11个Chromium的漏洞更新。

02 漏洞列表

漏洞详情如下:

2024-01 微软补丁日 | 漏洞预警

03 漏洞详情

CVE-2024-20674: Windows Kerberos安全功能绕过漏洞

CVE编号:CVE-2024-20674

受影响组件:Windows Authentication Methods

漏洞类型:安全功能绕过

是否在野利用:否

详情:

该漏洞是影响Windows Authentication Methods的安全功能绕过漏洞。

Windows Authentication Methods是一种用于验证Windows系统中用户身份的安全功能。

未经授权的攻击者可以通过该漏洞进行身份欺骗,通过建立机器中间人攻击或其他本地网络欺骗技术,向受害者发送恶意Kerberos消息,将自己伪装成Kerberos认证服务器,在受攻击的目标上进行未经授权的操作。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674

CVE-2024-20654: Microsoft ODBC驱动程序远程代码执行漏洞

CVE编号:CVE-2024-20654

受影响组件:Windows ODBC Driver

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响Windows ODBC Driver的远程代码执行漏洞。

Windows ODBC Driver是一种用于在Windows操作系统中与数据库进行交互的驱动程序。

未经授权的攻击者可以通过欺骗或说服与网络连接的经过身份验证的受害者使用他们的SQL客户端应用程序连接到恶意SQL数据库。在建立连接后,服务器可以向客户端发送特制的响应包,从而在用户的SQL客户端应用程序的上下文中执行任意代码。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20654

CVE-2024-20700: Windows Hyper-V远程代码执行漏洞

CVE编号:CVE-2024-20700

受影响组件:Windows Hyper-V

漏洞类型:远程代码执行

是否在野利用:否

详情:

该漏洞是影响Windows Hyper-V的远程代码执行漏洞。

Windows Hyper-V是一种由微软开发的虚拟化技术,用于在Windows操作系统上创建和管理虚拟机。

未经授权的攻击者可以通过该漏洞进行远程代码执行,在受攻击的目标上执行任意恶意代码,可能导致系统被完全控制。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20700

CVE-2024-0056: Microsoft.Data.SqlClient 和 System.Data.SqlClient SQL 数据提供程序安全功能绕过漏洞

CVE编号:CVE-2024-0056

受影响组件:SQL Server

漏洞类型:安全功能绕过

是否在野利用:否

详情:

该漏洞是影响SQL Server的安全功能绕过漏洞。

SQL Server是一种关系型数据库管理系统,由Microsoft开发和维护。

成功利用此漏洞的攻击者可以进行中间人攻击,并且可以解密、读取或修改客户端和服务器之间的TLS流量。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0056

CVE-2024-0057: .NET Framework和Visual Studio安全功能绕过漏洞

CVE编号:CVE-2024-0057

受影响组件:.NET and Visual Studio

漏洞类型:安全功能绕过

是否在野利用:否

详情:

该漏洞是影响.NET and Visual Studio的安全功能绕过漏洞。

.NET and Visual Studio是一种开发框架和集成开发环境,用于创建和部署应用程序。它们提供了许多安全功能,以保护应用程序免受恶意攻击。

未经授权的攻击者可以通过该漏洞进行安全功能绕过,在.NET and Visual Studio应用程序中引入恶意的、存在缺陷的X.509证书,从而故意引发链构建失败,欺骗应用程序的认证逻辑,绕过安全功能的限制。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0057

04 修复建议

Windows自动更新

Windows server / Windows 检测并开启Windows自动更新流程如下:

1、点击“开始菜单”,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统自动检查并下载可用更新
4、重启计算机,安装更新

手动安装补丁

对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

05 产品侧解决方案

四叶草资产安全评估系统

企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。

2024-01 微软补丁日 | 漏洞预警

四叶草安全主机监测与审计系统

用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。

2024-01 微软补丁日 | 漏洞预警

若需了解更多产品信息或有相关业务需求,可扫码移步至官网:

2024-01 微软补丁日 | 漏洞预警

https://www.seclover.com/

06 参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

m/up

euide/rleaseNote/2023-AprA

四叶草安全

地址:西安市高新区软件新城云汇谷C2 17层
电话:400-029-4789
官网:www.seclover.com
邮箱:support@seclover.com

2024-01 微软补丁日 | 漏洞预警

date-guide/rleaseNote/2023-Apr

原文始发于微信公众号(四叶草安全):2024-01 微软补丁日 | 漏洞预警

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月10日23:18:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024-01 微软补丁日 | 漏洞预警https://cn-sec.com/archives/2382290.html

发表评论

匿名网友 填写信息