导 读
今天是微软的 2024 年 2 月补丁日,其中包括针对 73 个漏洞和两个活跃利用的0day漏洞的安全更新。
此补丁日修复了五个严重级别漏洞,包括拒绝服务、远程执行代码、信息泄露和特权提升漏洞。
下面列出了每个漏洞类别中的错误数量:
-
16 个特权提升漏洞
-
3 个安全功能绕过漏洞
-
30 个远程代码执行漏洞
-
5 个信息泄露漏洞
-
9 个拒绝服务漏洞
-
10 个欺骗漏洞
73 个缺陷总数不包括 2 月 8 日修复的 6 个 Microsoft Edge 缺陷和 1 个Mariner 缺陷。
修复了两个0day漏洞
二月的补丁日修复了两个被积极利用的0day漏洞,微软将其归类为公开披露或存在积极利用的缺陷。
今天的更新中两个被积极利用的0day漏洞是:
CVE-2024-21351 - Windows SmartScreen 安全功能绕过漏洞
Microsoft修复了一个被主动利用的 Windows SmartScreen 漏洞,该漏洞允许攻击者绕过SmartScreen 安全检查。
“授权攻击者必须向用户发送恶意文件并说服用户打开它。成功利用此漏洞的攻击者可以绕过 SmartScreen 。”
目前尚不清楚该缺陷是如何在攻击中被滥用的,也不清楚是由什么威胁者滥用的。
CVE-2024-21412 - Internet 快捷方式文件安全功能绕过漏洞
Microsoft修复了一个被积极利用的 Internet 快捷方式文件缺陷,该缺陷可能绕过 Windows 中的 Web 标记 (MoTW) 警告。
微软解释说:“未经身份验证的攻击者可以向目标用户发送一个特制的文件,该文件旨在绕过显示的安全检查。”
“但是,攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须通过单击文件链接来说服他们采取行动。”
发现该漏洞的趋势科技今天发布了一份报告(https://www.trendmicro.com/en_us/research/24/b/cve202421412-water-hydra-targets-traders-with-windows-defender-s.html),介绍了 APT 组织 DarkCasino (Water Hydra) 在针对金融交易者的活动中如何积极利用该漏洞。
微软表示,其他研究人员独立发现了该漏洞,包括 Aura Information Security 的dwbzn以及谷歌威胁分析小组的 Dima Lenz 和 Vlad Stolyarov。
Microsoft尚未提供有关如何在攻击中利用 CVE-2024-21351 缺陷的详细信息。
参考资料:
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/
扫码关注
会杀毒的单反狗
讲述普通人能听懂的安全故事
原文始发于微信公众号(会杀毒的单反狗):微软 2024 年 2 月补丁日修复73 个漏洞,其中包括2个0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论