漏洞背景
近日,嘉诚安全监测到Microsoft官方发布了5月份的安全更新公告,共发布了60个漏洞的补丁程序,修复了Microsoft Office Excel、.NET和Visual Studio、Windows Win32K等产品中的漏洞,漏洞类型包括权限提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞等。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1、CVE-2024-30051
Windows DWM核心库权限提升漏洞,经研判,该漏洞为高危漏洞,漏洞细节已公开,已发现被在野利用。该漏洞是由于Windows DWM核心库中的存在堆溢出,具有低权限的本地攻击者利用此漏洞可以将权限提升至SYSTEM。
2、CVE-2024-30040
Windows MSHTML平台安全功能绕过漏洞,经研判,该漏洞为高危漏洞,已发现被在野利用。攻击者可以诱骗用户打开特制的恶意文档,从而绕过Microsoft 365和Microsoft Office中保护用户免受易受攻击的COM/OLE控件伤害的缓解措施。成功利用此漏洞的未经身份验证的攻击者可以在用户的上下文中执行任意代码。
3、CVE-2024-30044
Microsoft SharePoint Server远程代码执行漏洞,经研判,该漏洞为高危漏洞。具有Site Owner权限或更高权限的经过身份验证的攻击者可以上传一个特制的文件到目标SharePoint Server,并构造特定的API请求来触发对文件参数的反序列化,使攻击者能够在SharePoint Server的上下文中执行任意远程代码。
4、CVE-2024-30025/CVE-2024-30037/CVE-2024-29996
Windows通用日志文件系统驱动程序权限提升漏洞,经研判,为高危漏洞。这些漏洞是由于Windows通用日志文件系统驱动程序存在越界读取造成的。具有低权限的本地攻击者利用这些漏洞可以将权限提升至SYSTEM或造成系统崩溃。
5、CVE-2024-30038
Win32k权限提升漏洞,经研判,该漏洞为高危漏洞,是由于Win32k.sys驱动程序中存在堆溢出。具有低权限的本地攻击者利用该漏洞可以将权限提升至SYSTEM。
6、CVE-2024-30035/CVE-2024-30032
Windows DWM核心库权限提升漏洞,经研判,为高危漏洞。这些漏洞是由于Windows DWM核心库中存在释放后使用错误,具有低权限的本地攻击者利用这些漏洞可以将权限提升至SYSTEM。
7、CVE-2024-30049
Windows Win32内核子系统权限提升漏洞,经研判,该漏洞为高危漏洞。该漏洞的存在是由于Windows Win32内核子系统中存在释放后使用错误,具有低权限的本地攻击者利用这些漏洞可以将权限提升至SYSTEM。
8、CVE-2024-30034
Windows Cloud Files Mini Filter Driver信息泄露漏洞,经研判,该漏洞为高危漏洞,是由于Windows Cloud Files Mini Filter Driver中存在类型混淆,具有低权限的本地攻击者可以泄露某些内核内存内容。
9、CVE-2024-30050
Windows Web查询标记安全功能绕过漏洞,经研判,该漏洞为高危漏洞。攻击者可以在自己控制的服务器上托管一个文件,然后诱使目标用户下载并打开该文件,可能使攻击者绕过Mark of the Web(MOTW)防御机制,从而导致安全功能(如Microsoft Office中的受保护视图)的完整性和可用性损失。
危害影响
受影响范围
受影响的产品/功能/服务/组件包括:
Windows Task Scheduler
Microsoft Windows SCSI Class System File
Windows Common Log File System Driver
Windows Mobile Broadband
Microsoft WDAC OLE DB provider for SQL
Microsoft Brokering File System
Windows DWM Core Library
Windows Routing and Remote Access Service (RRAS)
Windows Hyper-V
Windows Cryptographic Services
Windows Kernel
Windows DHCP Server
Windows NTFS
Windows Win32K - ICOMP
Windows Win32K - GRFX
Windows CNG Key Isolation Service
Microsoft Windows Search Component
Windows Cloud Files Mini Filter Driver
Windows Deployment Services
Windows Remote Access Connection Manager
Windows MSHTML Platform
Microsoft Bing
Microsoft Office Excel
Microsoft Office SharePoint
.NET and Visual Studio
Visual Studio
Microsoft Dynamics 365 Customer Insights
Windows Mark of the Web (MOTW)
Azure Migrate
Power BI
Microsoft Edge (Chromium-based)
Microsoft Intune
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-May
原文始发于微信公众号(嘉诚安全):2024年5月微软补丁日多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论