漏洞预警 | 2024年4月微软安全更新通告

admin 2024年4月14日02:49:40评论13 views字数 2362阅读7分52秒阅读模式
0x00 漏洞概述

漏洞预警 | 2024年4月微软安全更新通告

2024年4月9日,微软发布了2024年4月安全更新,修复了149个安全问题,涉及组件包括:

  • Windows BitLocker

  • Windows 安全启动

  • Microsoft Office Outlook

  • Windows 远程过程调用

  • Azure 专用 5G 核心

  • Windows Kernel

  • 用于 IoT 的 Microsoft Defender

  • .NET 和 Visual Studio

  • Azure Compute Gallery

  • Windows 身份验证方法

  • Microsoft 安装服务

  • Microsoft DWM 核心库

  • Windows 路由和远程访问服务 (RRAS)

  • Windows Kerberos

  • Azure Migrate

  • Windows DHCP 服务器

  • Windows 远程访问连接管理器

  • Windows 消息队列

  • Windows 本地安全认证子系统服务 (LSASS)

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Brokering 文件系统

  • Microsoft WDAC ODBC Driver

  • Windows 文件服务器资源管理服务

  • Windows HTTP.sys

  • Windows 移动热点

  • 角色:DNS 服务器

  • Windows 分布式文件系统 (DFS)

  • Windows 加密服务

  • Windows 代理驱动程序

  • Windows Update Stack

  • Windows Defender Credential Guard

  • Windows Win32K - ICOMP

  • Windows 电话服务器

  • Windows USB 打印驱动程序

  • Microsoft Office SharePoint

  • Windows Internet 连接共享 (ICS)

  • Windows Virtual Machine Bus

  • Windows 压缩文件夹

  • Microsoft Office Excel

  • SQL Server

  • Azure Arc

  • Microsoft Edge(基于 Chromium)

  • Windows 存储

  • Azure AI 搜索

  • Windows Hyper-V

  • 互联网快捷方式文件

  • Azure Monitor

  • Microsoft Azure Kubernetes 服务

  • Azure SDK

  • Azure

0x01 重要漏洞简述

CVE-2024-26234
组件:Windows、Windows Server
漏洞类型欺骗
影响:部署恶意后门
简述:该漏洞与Sophos X-Ops发现的有效Microsoft硬件发行商证书签名的恶意驱动程序活动相关,该驱动程序被用来部署恶意后门,目前该漏洞已发现被利用并已公开披露。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-26234

CVE-2024-29988
组件:Windows、Windows Server
漏洞类型:安全功能绕过
影响:执行恶意代码
简述:威胁者可以向目标用户发送特制文件,并诱导用户使用请求不显示UI的启动器应用程序来启动恶意文件,可能在文件打开时绕过Microsoft Defender Smartscreen提示,在目标系统上执行恶意代码。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-29988

CVE-2024-29053
组件:Microsoft Defender for IoT
漏洞类型:远程代码执行
影响:执行任意代码
简述:Microsoft Defender for IoT中存在路径遍历漏洞,有权访问文件上传功能的经过身份验证的威胁者可以通过将恶意文件上传到服务器上的敏感位置来利用该路径遍历漏洞,成功利用可能导致远程代码执行。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-29053

CVE-2024-21323
组件:Microsoft Defender for IoT
漏洞类型:路径遍历
影响:远程代码执行
简述:Microsoft Defender for IoT中存在路径遍历漏洞,经过身份验证并获得启动更新过程所需的权限的威胁者可向Defender for IoT传感器发送tar文件来利用该漏洞。提取过程完成后,威胁者就可以发送未签名的更新包,并覆盖他们选择的任何文件。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21323

CVE-2024-21322
组件:Microsoft Defender for IoT
漏洞类型:命令注入
影响:执行任意代码
简述:Microsoft Defender for IoT中存在命令注入漏洞,具有Web应用程序的管理权限的威胁者可利用该漏洞,成功利用可能导致远程代码执行。

详情:https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2024-21322

0x02 修复建议

微软官方已针对受支持的产品版本发布了安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

查看更新情况

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。

原文始发于微信公众号(浅安安全):漏洞预警 | 2024年4月微软安全更新通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月14日02:49:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞预警 | 2024年4月微软安全更新通告https://cn-sec.com/archives/2654400.html

发表评论

匿名网友 填写信息