2024年6月微软补丁日多个高危漏洞安全风险通告

admin 2024年6月13日13:38:47评论16 views字数 2156阅读7分11秒阅读模式

漏洞背景

近日,嘉诚安全监测到Microsoft官方发布了6月份的安全更新公告,共发布了49个漏洞的补丁程序,修复了Microsoft流式处理服务、Windows内核、Windows Cloud Files Mini Filter Driver和Windows Win32K等产品中的漏洞。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1、CVE-2024-30080

Microsoft 消息队列 (MSMQ) 远程代码执行漏洞,该漏洞是由于Microsoft Message Queuing (MSMQ) 中的释放后使用错误而存在的。远程攻击者可以发送特制的MSMQ数据包并在系统上执行任意代码。

2、CVE-2024-30091

Win32k 权限提升漏洞,该漏洞是由于 Win32k 中的边界错误而存在的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上获得提升的权限。

3、CVE-2024-30088/CVE-2024-30099

Windows 内核权限提升漏洞,该漏洞是由于 Windows 内核中的检查时间、使用时间 (TOCTOU) 竞争条件而产生的。本地用户可以引发竞争条件并获得系统上的高级权限。

4、CVE-2024-30089

Microsoft 流式处理服务权限提升漏洞,该漏洞是由于 Microsoft Streaming Service 中的释放后使用错误而导致的。本地用户可以在系统上获得提升的权限。

5、CVE-2024-30087

Win32k 权限提升漏洞,该漏洞是由于 Win32k 对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。

6、CVE-2024-30086

Windows Win32 内核子系统权限提升漏洞,该漏洞是由于 Windows Win32 内核子系统中的释放后使用错误而导致的。本地用户可以获得系统的提升权限。

7、CVE-2024-30085

Windows Cloud Files Mini Filter Driver 权限提升漏洞,该漏洞是由于 Windows Cloud Files Mini Filter Driver 中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并在目标系统上获得提升的权限。

8、CVE-2024-30084

Windows 内核模式驱动程序权限提升漏洞,该漏洞是由于 Windows 内核模式驱动程序中的检查时间、使用时间 (TOCTOU) 竞争条件而产生的。本地用户可以引发竞争条件并获得系统上的高级权限。

9、CVE-2024-35250

Windows 内核模式驱动程序权限提升漏洞,该漏洞是由于 Windows 内核模式驱动程序中不受信任的指针取消引用而导致的。本地用户可以提升系统权限。

10、CVE-2024-30082

Win32k 权限提升漏洞,该漏洞是由于 Win32k 中的释放后使用错误而产生的。本地用户可以获得系统的高级权限。

11、CVE-2024-30078

Windows WiFi驱动远程代码执行漏洞,攻击者可以通过发送特制的网络数据包,在使用Wi-Fi适配器且处于Wi-Fi范围内的受影响系统上执行代码。

危害影响

受影响范围

Windows Server Service、Windows Win32K、Windows Kernel-Mode Drivers、Windows Cloud Files Mini Filter Driver、Windows Kernel、Microsoft Streaming Service、Windows Wi-Fi Driver、Microsoft Office等多个产品和组件。

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun

2024年6月微软补丁日多个高危漏洞安全风险通告2024年6月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2024年6月微软补丁日多个高危漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月13日13:38:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024年6月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/2842913.html

发表评论

匿名网友 填写信息