漏洞公告
近日,中国电信SRC监测到微软官方发布多个重要漏洞通告,当前官方已发布相关补丁,建议用户及时更新对应补丁修复漏洞。
参考链接:https://msrc.microsoft.com/updateguide/releaseNote/2024-Apr
漏洞描述
重点漏洞
经研判,以下4个漏洞值得关注,漏洞的详细信息如下:
Microsoft Defender for IoT 远程执行代码漏洞风险提示(CVE-2024-29053):任何认证后的用户可通过上传特殊构造的恶意文件来利用这个漏洞,成功利用此漏洞会导致在受害者机器上执行任意代码。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
否 |
未公开 |
未公开 |
未公开 |
SmartScreen 提示安全功能绕过漏洞风险提示(CVE-2024-29988):攻击者可以通过使用外部链接或通过电子邮件、即时消息或社交媒体发送的恶意附件等社交工程策略,说服目标打开特制文件来利用此漏洞。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
否 |
未公开 |
未公开 |
未公开 |
Microsoft Azure Kubernetes服务机密容器特权提升漏洞风险提示(CVE-2024-29990):成功利用将使攻击者能够“窃取凭证并影响超出AKSCC管理的安全范围的资源”。这包括接管“可能绑定到的网络堆栈之外的机密来宾和容器”。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
否 |
未公开 |
未公开 |
未公开 |
Microsoft Defender for IoT 远程执行代码漏洞风险提示(CVE-2024-21323):攻击者要成功利用此漏洞需能向Microsoft Defender for IoT探针发送恶意升级包,为了达到这个目的,攻击者必须是登陆用户且具有对应的权限可以发起升级过程。成功利用此漏洞会导致攻击者发送未签名的升级包来覆盖任意文件,最终在受害机器上达成远程代码执行。
细节是否公开 |
POC状态 |
EXP状态 |
在野利用 |
否 |
未公开 |
未公开 |
未公开 |
解决方案
Windows自动更新:
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁:
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的4月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
点亮“在看”,你最好看
原文始发于微信公众号(中国电信SRC):【漏洞预警】微软2024年4月补丁日多个产品安全漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论