微软 2024 年 8 月补丁日修复 9 个0day漏洞,其中 6 个已被利用

admin 2024年8月14日11:42:14评论129 views字数 1687阅读5分37秒阅读模式

导 

今天是微软 2024 年 8 月补丁日,本次升级针对 89 个漏洞的安全更新,其中包括六个被积极利用的漏洞和三个公开披露的0day漏洞。微软仍在努力为第十个公开披露的0day漏洞开发补丁。

微软 2024 年 8 月补丁日修复 9 个0day漏洞,其中 6 个已被利用

本次补丁日修复了八个严重漏洞,这些漏洞涉及权限提升、远程代码执行和信息泄露。

各个漏洞类别的漏洞数量如下:

  • 36 个特权提升漏洞

  • 4 个安全功能绕过漏洞

  • 28 个远程代码执行漏洞

  • 8 个信息泄露漏洞

  • 6 个拒绝服务漏洞

  • 7 个欺骗漏洞

上面列出的漏洞数量并不包括本月早些时候披露的 Microsoft Edge 漏洞。

本月补丁日修复了六个被积极利用的0day漏洞和另外三个公开披露的0day漏洞。目前,另一个公开披露的0day漏洞仍未修复,但微软正在开发更新。

以下是六个新修补的0day漏洞:

CVE-2024-38178— Windows 脚本引擎中的内存损坏漏洞允许远程代码执行攻击,如果经过身份验证的客户端被诱骗点击链接,未经身份验证的攻击者便可发起远程代码执行。据 Microsoft 称,要成功利用此漏洞,攻击者需要先准备目标,使其在 Internet Explorer 模式下使用 Edge。CVSS 7.5/10。

Ahn 实验室和韩国国家网络安全中心报告了这一0day漏洞,表明该漏洞被用于国家级 APT 攻击。微软并未发布 IOC(攻击指标)或任何其他数据来帮助防御者寻找感染迹象。

CVE-2024-38189— Microsoft Project 中存在一个远程代码执行漏洞,攻击者可通过恶意操纵的 Microsoft Office Project 文件利用此漏洞,在禁用“通过 Internet 策略阻止宏在 Office 文件中运行”且未启用“VBA 宏通知设置”的系统上执行远程代码执行。CVSS 8.8/10。

微软表示,攻击者需要诱骗用户打开恶意文件,例如通过网络钓鱼攻击或引诱用户访问托管该文件的网站。

CVE-2024-38107 — Windows 电源依赖性协调器中的权限提升漏洞被评为“重要”,CVSS 严重性评分为 7.8/10。“成功利用此漏洞的攻击者可以获得系统权限.”微软表示,但没有提供任何 IOC 或其他漏洞利用遥测数据。

CVE-2024-38106 – 已检测到针对此 Windows 内核特权提升漏洞的攻击,该漏洞的 CVSS 严重性评分为 7.0/10。“成功利用此漏洞需要攻击者赢得竞争条件。成功利用此漏洞的攻击者可以获得系统权限。”此0day漏洞已匿名报告给 Microsoft。

CVE-2024-38213— 微软将其描述为 Windows Mark of the Web 安全功能绕过,在主动攻击中被利用。“成功利用此漏洞的攻击者可以绕过 SmartScreen 用户体验。”

CVE-2024-38193– Windows 辅助功能驱动程序中 WinSock 的权限提升安全缺陷正在被广泛利用。目前尚不清楚技术细节和 IOC。成功利用此漏洞的攻击者可以获得系统权限。

微软还敦促 Windows 系统管理员紧急关注一批严重漏洞,这些问题使用户面临远程代码执行、权限提升、跨站点脚本和安全功能绕过攻击。

其中包括Windows 可靠多播传输驱动程序(RMCAST)中的一个主要缺陷,该漏洞会带来远程代码执行风险 (CVSS 9.8/10);Windows TCP/IP 远程代码执行严重缺陷,CVSS 严重性评分为 9.8/10;Windows 网络虚拟化中两个独立的远程代码执行问题;以及Azure Health Bot中的信息泄露漏洞(CVSS 9.1)。

详情参考20248月安全更新发行说明:https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

参考链接:

https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2024-patch-tuesday-fixes-9-zero-days-6-exploited/

微软 2024 年 8 月补丁日修复 9 个0day漏洞,其中 6 个已被利用

扫码关注

会杀毒的单反狗

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):微软 2024 年 8 月补丁日修复 9 个0day漏洞,其中 6 个已被利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月14日11:42:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软 2024 年 8 月补丁日修复 9 个0day漏洞,其中 6 个已被利用https://cn-sec.com/archives/3066608.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息