这2个0Day漏洞已在野利用!微软发布4月补丁日安全通告

admin 2024年4月15日05:47:21评论17 views字数 9914阅读33分2秒阅读模式
这2个0Day漏洞已在野利用!微软发布4月补丁日安全通告

近日,亚信安全CERT监测到微软4月补丁日发布了针对149个漏洞的修复补丁。其中,2个漏洞被评为紧急,133个漏洞被评为重要,共包括34个特权提升漏洞,66个远程执行代码漏洞,6个拒绝服务漏洞,12个信息泄露漏洞,26个安全功能绕过漏洞,5个欺骗漏洞,149个漏洞的总数不包括4月8日修复的3个微软Edge漏洞,2个Windows 安全启动漏洞和1个IntelCorporation漏洞。本月2个漏洞被评为紧急,分别为:CVE-2024-29988和CVE-2024-26256。本月发现2个在野利用的零日漏洞:CVE-2024-29988和CVE-2024-26234。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、SmartScreen 提示安全功能绕过漏洞(CVE-2024-29988)

SmartScreen 提示安全功能绕过漏洞,漏洞编号为CVE-2024-29988,该漏洞评分为8.8,紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C),目前已公开,已发现在野利用。

       该漏洞使远程攻击者能够入侵受影响的系统。该漏洞是由于未充分实现“标记网页”(MotW)功能导致的。远程攻击者可以通过在存档文件中提供恶意文件来绕过EDR/NDR检测、绕过SartScreen提示,并侵入受影响的系统。请注意,该漏洞正在被野外利用。

2、Libarchive 远程代码执行漏洞 (CVE-2024-26256)

Libarchive 远程代码执行漏洞 ,漏洞编号为CVE-2024-26256,该漏洞评分为7.8,重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。

该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞存在于libarchive中的边界错误导致的。远程攻击者可以诱使受害者打开一个经过特殊设计的存档文件,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。

3、Windows 远程访问连接管理器特权提升漏洞(CVE-2024-26211)

Windows 远程访问连接管理器特权提升漏洞,编号CVE-2024-26211,该漏洞评分为7.9,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。

该漏洞允许本地用户在目标系统上执行任意代码。该漏洞是由于Windows远程访问连接管理器中的边界错误导致的。本地用户可以向应用程序传递经过特殊设计的数据,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。

4、用于 IoT 的 Microsoft Defender 远程执行代码漏洞(CVE-2024-21323)

用于 IoT 的 Microsoft Defender 远程执行代码漏洞,漏洞编号CVE-2024-21323,该漏洞评分为8.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。

这个漏洞允许远程攻击者在系统上执行任意代码。该漏洞存在于Microsoft Defender for IoT中的路径处理不足导致的,远程用户可以在目标系统上执行任意代码。

5、Microsoft 本地安全认证子系统服务信息泄露漏洞(CVE-2024-26209)

Microsoft 本地安全认证子系统服务信息泄露漏洞,漏洞编号CVE-2024-26209,该漏洞评分为6.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。

这个漏洞允许本地用户绕过某些安全限制。该漏洞是由于在Microsoft本地安全权限子系统服务中使用未初始化资源引起的。本地用户可以向应用程序传递特别设计的数据,触发未初始化资源的使用,并获取访问敏感信息的权限。

漏洞编号

  • CVE-2024-20665  BitLocker 安全功能绕过漏洞

  • CVE-2024-20669  安全启动安全功能绕过漏洞

  • CVE-2024-20670  Outlook for Windows 欺骗漏洞

  • CVE-2024-20678  远程过程调用运行时远程执行代码漏洞

  • CVE-2024-20685  Azure 专用 5G 核心拒绝服务漏洞

  • CVE-2024-20688  安全启动安全功能绕过漏洞

  • CVE-2024-20689  安全启动安全功能绕过漏洞

  • CVE-2024-20693  Windows 内核特权提升漏洞

  • CVE-2024-21322  用于 IoT 的 Microsoft Defender 远程执行代码漏洞

  • CVE-2024-21323  用于 IoT 的 Microsoft Defender 远程执行代码漏洞

  • CVE-2024-21324  用于 loT 的 Microsoft Defender 特权提升漏洞

  • CVE-2024-21409  .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability

  • CVE-2024-21424  Azure Compute Gallery 特权提升漏洞

  • CVE-2024-21447  Windows 身份验证特权提升漏洞

  • CVE-2024-26158  Microsoft 安装服务特权提升漏洞

  • CVE-2024-26168  安全启动安全功能绕过漏洞

  • CVE-2024-26171  安全启动安全功能绕过漏洞

  • CVE-2024-26172  Windows DWM Core Library 信息泄漏漏洞

  • CVE-2024-26175  安全启动安全功能绕过漏洞

  • CVE-2024-26179  Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

  • CVE-2024-26180  安全启动安全功能绕过漏洞

  • CVE-2024-26183  Windows Kerberos 拒绝服务漏洞

  • CVE-2024-26189  安全启动安全功能绕过漏洞

  • CVE-2024-26193  Azure Migrate 远程代码执行漏洞

  • CVE-2024-26194  安全启动安全功能绕过漏洞

  • CVE-2024-26195  DHCP 服务器服务远程代码执行漏洞

  • CVE-2024-26200  Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

  • CVE-2024-26202  DHCP 服务器服务远程代码执行漏洞

  • CVE-2024-26205  Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞

  • CVE-2024-26207  Windows 远程访问连接管理器信息泄露漏洞

  • CVE-2024-26208  Microsoft 消息队列 (MSMQ) 远程代码执行漏洞

  • CVE-2024-26209  Microsoft 本地安全认证子系统服务信息泄露漏洞

  • CVE-2024-26210  适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞

  • CVE-2024-26211  Windows 远程访问连接管理器特权提升漏洞

  • CVE-2024-26212  DHCP 服务器服务拒绝服务漏洞

  • CVE-2024-26213  Microsoft 代理文件系统特权提升漏洞

  • CVE-2024-26214  Microsoft WDAC SQL Server ODBC 驱动程序远程代码执行漏洞

  • CVE-2024-26215  DHCP 服务器服务拒绝服务漏洞

  • CVE-2024-26216  Windows 文件服务器资源管理服务特权提升漏洞

  • CVE-2024-26217  Windows 远程访问连接管理器信息泄露漏洞

  • CVE-2024-26218  Windows 内核特权提升漏洞

  • CVE-2024-26219  HTTP.sys 拒绝服务漏洞

  • CVE-2024-26220  Windows Mobile 热点信息披露漏洞

  • CVE-2024-26221  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26222  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26223  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26224  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26226  Windows 分布式文件系统 (DFS) 信息泄露漏洞

  • CVE-2024-26227  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26228  Windows 加密服务安全功能绕过漏洞

  • CVE-2024-26229  Windows CSC 服务特权漏洞提升

  • CVE-2024-26230  Windows 启用电话服务器特权提升漏洞

  • CVE-2024-26231  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26232  Microsoft 消息队列 (MSMQ) 远程代码执行漏洞

  • CVE-2024-26233  Windows DNS 服务器远程执行代码漏洞

  • CVE-2024-26234  代理驱动程序欺骗漏洞

  • CVE-2024-26235  Windows Update Stack 特权提升漏洞

  • CVE-2024-26236  Windows Update Stack 特权提升漏洞

  • CVE-2024-26237  Windows Defender 凭据保护权限提升漏洞

  • CVE-2024-26239  Windows 启用电话服务器特权提升漏洞

  • CVE-2024-26240  安全启动安全功能绕过漏洞

  • CVE-2024-26241  Win32k 特权提升漏洞

  • CVE-2024-26242  Windows 启用电话服务器特权提升漏洞

  • CVE-2024-26243  Windows USB 打印驱动程序特权提升漏洞

  • CVE-2024-26244  适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞

  • CVE-2024-26245  Windows SMB 特权提升漏洞

  • CVE-2024-26248  Windows Kerberos 特权提升漏洞

  • CVE-2024-26250  安全启动安全功能绕过漏洞

  • CVE-2024-26251  Microsoft SharePoint Server 欺骗漏洞

  • CVE-2024-26252  Windows rndismp6.sys 远程代码执行漏洞

  • CVE-2024-26253  Windows rndismp6.sys 远程代码执行漏洞

  • CVE-2024-26254  Microsoft 虚拟机总线 (VMBus) 拒绝服务漏洞

  • CVE-2024-26255  Windows 远程访问连接管理器信息泄露漏洞

  • CVE-2024-26256  Libarchive 远程代码执行漏洞

  • CVE-2024-26257  Microsoft Excel 远程执行代码漏洞

  • CVE-2024-28896  安全启动安全功能绕过漏洞

  • CVE-2024-28897  安全启动安全功能绕过漏洞

  • CVE-2024-28898  安全启动安全功能绕过漏洞

  • CVE-2024-28900  Windows 远程访问连接管理器信息泄露漏洞

  • CVE-2024-28901  Windows 远程访问连接管理器信息泄露漏洞

  • CVE-2024-28902  Windows 远程访问连接管理器信息泄露漏洞

  • CVE-2024-28903  安全启动安全功能绕过漏洞

  • CVE-2024-28904  Microsoft 代理文件系统特权提升漏洞

  • CVE-2024-28905  Microsoft 代理文件系统特权提升漏洞

  • CVE-2024-28906  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28907  Microsoft 代理文件系统特权提升漏洞

  • CVE-2024-28908  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28909  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28910  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28911  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28912  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28913  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28914  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28915  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28917  支持 Azure Arc 的 Kubernetes 扩展群集范围内特权提升漏洞

  • CVE-2024-28919  安全启动安全功能绕过漏洞

  • CVE-2024-28920  安全启动安全功能绕过漏洞

  • CVE-2024-28921  安全启动安全功能绕过漏洞

  • CVE-2024-28922  安全启动安全功能绕过漏洞

  • CVE-2024-28923  安全启动安全功能绕过漏洞

  • CVE-2024-28924  安全启动安全功能绕过漏洞

  • CVE-2024-28925  安全启动安全功能绕过漏洞

  • CVE-2024-28926  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28927  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28929  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28930  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28931  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28932  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28933  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28934  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28935  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28936  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28937  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28938  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28939  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28940  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28941  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28942  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28943  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-28944  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-28945  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29043  Microsoft ODBC Driver for SQL Server 远程执行代码漏洞

  • CVE-2024-29044  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29045  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29046  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29047  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29048  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29049  基于 Chromium 的 Microsoft Edge Webview2 欺骗漏洞

  • CVE-2024-29050  Windows 加密服务远程代码执行漏洞

  • CVE-2024-29052  Windows 存储特权提升漏洞

  • CVE-2024-29053  用于 IoT 的 Microsoft Defender 远程执行代码漏洞

  • CVE-2024-29054  用于 loT 的 Microsoft Defender 特权提升漏洞

  • CVE-2024-29055  用于 loT 的 Microsoft Defender 特权提升漏洞

  • CVE-2024-29056  Windows 身份验证特权提升漏洞

  • CVE-2024-29061  安全启动安全功能绕过漏洞

  • CVE-2024-29062  安全启动安全功能绕过漏洞

  • CVE-2024-29063  Azure AI 搜索信息披露漏洞

  • CVE-2024-29064  Windows Hyper-V 拒绝服务漏洞

  • CVE-2024-29066  Windows 分布式文件系统 (DFS) 远程代码执行漏洞 

  • CVE-2024-29981  基于 Chromium 的 Microsoft Edge 欺骗漏洞

  • CVE-2024-29982  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29983  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29984  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29985  Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞

  • CVE-2024-29988  SmartScreen 提示安全功能绕过漏洞

  • CVE-2024-29989  Azure Monitor 代理特权提升漏洞

  • CVE-2024-29990  Microsoft Azure Kubernetes Service 机密容器特权提升漏洞

  • CVE-2024-29992  Azure Identity Library for .NET Information Disclosure Vulnerability

  • CVE-2024-29993  Azure CycleCloud 特权提升漏洞

向上滑动查看所有内容

受影响的产品

  • .NET

  • Azure Data Studio

  • Azure SDK

  • Azure Sentinel

  • Azure Automation Update Management

  • Azure Automation

  • Azure Security Center

  • Container Monitoring Solution

  • Log Analytics Agent

  • Operations Management Suite Agent for Linux (OMS)

  • Open Management Infrastructure

  • System Center Operations Manager (SCOM) 2022

  • System Center Operations Manager (SCOM) 2019

  • Skype for Consumer

  • Software for Open Networking in the Cloud (SONiC) 202012

  • Software for Open Networking in the Cloud (SONiC) 201811

  • Software for Open Networking in the Cloud (SONiC) 201911

  • Software for Open Networking in the Cloud (SONiC) 202205

  • Microsoft Authenticator

  • Microsoft Dynamics 365 (on-premises) version 9.1

  • Microsoft SharePoint Server Subscription Edition

  • Microsoft SharePoint Server 2019

  • Microsoft Azure Kubernetes

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft 365 Apps for Enterprise for 64-bit Systems

  • Microsoft Exchange Server 2016 Cumulative Update 23

  • Microsoft Exchange Server 2019 Cumulative Update 13

  • Microsoft Exchange Server 2019 Cumulative Update 14

  • Microsoft Teams for Android

  • Microsoft Outlook for Android

  • Microsoft Edge (Chromium-based)

  • Windows Kerberos

  • Windows Server 2022

  • Windows 11 Version 22H2

  • Windows 11 Version 21H2

  • Windows Defender Antimalware Platform

  • Windows Hyper-V

  • Visual Studio Code

  • Intune Company Portal for Android

  • SQL Server backend for Django

向上滑动查看所有内容

亚信安全修复建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

了解亚信安全,请点击“阅读原文”

原文始发于微信公众号(亚信安全):这2个0Day漏洞已在野利用!微软发布4月补丁日安全通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日05:47:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   这2个0Day漏洞已在野利用!微软发布4月补丁日安全通告https://cn-sec.com/archives/2652529.html

发表评论

匿名网友 填写信息