01 摘要
2024年1月9日,微软发布了2024年1月份安全更新。
本次更新共修复了61个漏洞,其中包含严重漏洞2个、高危漏洞47个、低危漏洞1个。同时包含了11个Chromium的漏洞更新。
02 漏洞列表
漏洞详情如下:
03 漏洞详情
CVE-2024-20674: Windows Kerberos安全功能绕过漏洞
CVE编号:CVE-2024-20674
受影响组件:Windows Authentication Methods
漏洞类型:安全功能绕过
是否在野利用:否
详情:
该漏洞是影响Windows Authentication Methods的安全功能绕过漏洞。
Windows Authentication Methods是一种用于验证Windows系统中用户身份的安全功能。
未经授权的攻击者可以通过该漏洞进行身份欺骗,通过建立机器中间人攻击或其他本地网络欺骗技术,向受害者发送恶意Kerberos消息,将自己伪装成Kerberos认证服务器,在受攻击的目标上进行未经授权的操作。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
CVE-2024-20654: Microsoft ODBC驱动程序远程代码执行漏洞
CVE编号:CVE-2024-20654
受影响组件:Windows ODBC Driver
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows ODBC Driver的远程代码执行漏洞。
Windows ODBC Driver是一种用于在Windows操作系统中与数据库进行交互的驱动程序。
未经授权的攻击者可以通过欺骗或说服与网络连接的经过身份验证的受害者使用他们的SQL客户端应用程序连接到恶意SQL数据库。在建立连接后,服务器可以向客户端发送特制的响应包,从而在用户的SQL客户端应用程序的上下文中执行任意代码。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20654
CVE-2024-20700: Windows Hyper-V远程代码执行漏洞
CVE编号:CVE-2024-20700
受影响组件:Windows Hyper-V
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Windows Hyper-V的远程代码执行漏洞。
Windows Hyper-V是一种由微软开发的虚拟化技术,用于在Windows操作系统上创建和管理虚拟机。
未经授权的攻击者可以通过该漏洞进行远程代码执行,在受攻击的目标上执行任意恶意代码,可能导致系统被完全控制。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20700
CVE-2024-0056: Microsoft.Data.SqlClient 和 System.Data.SqlClient SQL 数据提供程序安全功能绕过漏洞
CVE编号:CVE-2024-0056
受影响组件:SQL Server
漏洞类型:安全功能绕过
是否在野利用:否
详情:
该漏洞是影响SQL Server的安全功能绕过漏洞。
SQL Server是一种关系型数据库管理系统,由Microsoft开发和维护。
成功利用此漏洞的攻击者可以进行中间人攻击,并且可以解密、读取或修改客户端和服务器之间的TLS流量。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0056
CVE-2024-0057: .NET Framework和Visual Studio安全功能绕过漏洞
CVE编号:CVE-2024-0057
受影响组件:.NET and Visual Studio
漏洞类型:安全功能绕过
是否在野利用:否
详情:
该漏洞是影响.NET and Visual Studio的安全功能绕过漏洞。
.NET and Visual Studio是一种开发框架和集成开发环境,用于创建和部署应用程序。它们提供了许多安全功能,以保护应用程序免受恶意攻击。
未经授权的攻击者可以通过该漏洞进行安全功能绕过,在.NET and Visual Studio应用程序中引入恶意的、存在缺陷的X.509证书,从而故意引发链构建失败,欺骗应用程序的认证逻辑,绕过安全功能的限制。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0057
04 修复建议
Windows自动更新
Windows server / Windows 检测并开启Windows自动更新流程如下:
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的1月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
m/up
euide/rleaseNote/2023-AprA
四叶草安全
date-guide/rleaseNote/2023-Apr
原文始发于微信公众号(四叶草安全):2024-01 微软补丁日 | 漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论