2月份,Microsoft 发布了 73 个漏洞补丁,解决了 Microsoft Windows 和 Windows 组件、Office 和 Office组件、Azure、.NET 框架 和 ASP.NET、SQL Server、Windows Hyper-V 和 Windows Dynamics 相关的问题。此外,本次还纳入了多个Chromium bug,使得 CVE 总数达到 79 个。
在本次公布的 73 个漏洞中,2 个被评为严重,66 个被评为重要,2 个被评为中等。
在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2024-21412、CVE-2024-21351、CVE-2024-21410、CVE-2024-21413。
CVSS基本分数:
CVE-2024-21412 | 8.1 |
CVE-2024-21351 | 7.6 |
CVE-2024-21410 | 9.8 |
CVE-2024-21413 | 9.8 |
CVE-2024-21412:Internet 快捷方式文件安全功能绕过漏洞
此漏洞需要攻击者向用户发送恶意文件并诱使他们将其打开。恶意文件中包含windows搜索协议、精心构造的AQS(Advance Query Syntax)和Windows系统图标调用。双击打开恶意文件(如伪装成JPEG的Internet快捷方式)后,从而利用CVE-2024-21412绕过Microsoft Defender SmartScreen,并危害Windows主机。因此,对于企业而言,应尽快更新该补丁。
CVE-2024-21351:Windows SmartScreen 安全功能绕过漏洞
此漏洞需要攻击者向用户发送恶意文件并诱使用户将其打开。此漏洞允许恶意使用者向 SmartScreen 注入代码并可在后台执行代码。这可能导致某些数据泄露和/或系统可用性降低。因此,对于企业而言,应尽快更新该补丁。
CVE-2024-21410:Microsoft Exchange Server 特权提升漏洞
成功利用此漏洞的攻击者可以将用户泄露的 Net-NTLMv2 哈希中继到易受攻击的 Exchange Server 上,并以用户身份进行身份验证。攻击者可能通过具有NTLM凭据泄露类型的漏洞的客户端(如 Outlook)为目标,并具有 NTLM凭据。然后,可以将泄露的凭据中继到 Exchange 服务器,以作为受害者客户端获得特权,并代表受害者在 Exchange 服务器上执行操作。因此,对于使用Exchange Server邮箱的企业而言,应尽快更新该补丁。
CVE-2024-21413:Microsoft Office 远程代码执行漏洞
成功利用此漏洞将允许攻击者绕过 Office 受保护视图,并在编辑模式下打开文件,而不是在保护模式下。攻击者可以制作绕过受保护的视图协议的恶意链接,从而导致本地 NTLM 凭据信息和远程代码执行 (RCE) 泄露。成功利用此漏洞的攻击者可以获取高权限,其中包含读取、写入和删除功能。因此,对于企业而言,应尽快更新该补丁。
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 2 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
https://www.zerodayinitiative.com/blog/2024/2/13/the-february-2024-security-update-review
原文始发于微信公众号(网新安服):Microsoft 2 月 CVE 漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论