【补丁日速递】2024年8月微软补丁日安全风险通告

admin 2024年8月14日21:58:29评论127 views字数 4170阅读13分54秒阅读模式

【补丁日速递】2024年8月微软补丁日安全风险通告

-赛博昆仑漏洞安全风险通告-

2024年8月微软补丁日安全风险通告

【补丁日速递】2024年8月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2024年8月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,Microsoft Project 2016,Microsoft Teams,Microsoft Dynamics,Microsoft .NET Framework,Microsoft 365 Apps,Microsoft Copilot Studio,CBL Mariner,Microsoft Edge,Dynamics CRM Service Portal Web Resource,Remote Desktop client for Windows Desktop,App Installer,C SDK for Azure IoT

总共修复了90个漏洞,高危漏洞80个,严重漏洞7个,中危漏洞2个。本月昆仑实验室研究员共协助微软修复了9个安全漏洞。

  • CVE-2024-38161 Wen with Cyber Kunlun
  • CVE-2024-38063 Wei in Kunlun Lab with Cyber KunLun
  • CVE-2024-38126 Wei in Kunlun Lab with Cyber KunLun
  • CVE-2024-38132 Wei in Kunlun Lab with Cyber KunLun
  • CVE-2024-38138 VictorV(Tang tianwen) with Kunlun Lab
  • CVE-2024-38145 Wei in Kunlun Lab with Cyber KunLun
  • CVE-2024-38146 Wei in Kunlun Lab with Cyber KunLun
  • CVE-2024-38157 VictorV(Tang tianwen) with Kunlun Lab
  • CVE-2024-38158 VictorV(Tang tianwen) with Kunlun Lab

【补丁日速递】2024年8月微软补丁日安全风险通告

重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
  • CVE-2024-38178 脚本引擎内存破坏漏洞
在野 在Microsoft Edge浏览器的Internet Explorer模式中发现了一个Jscript9脚本引擎内存损坏漏洞。当用户使用Edge浏览器的IE模式并点击特制链接时,攻击者可以在目标系统上执行任意代码。虽然利用条件较为特殊,但一旦触发,后果严重。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
  • CVE-2024-38193 Windows Ancillary Function Driver for WinSock 权限提升漏洞
在野 在Windows Ancillary Function Driver for WinSock 中发现了一个特权提升漏洞。攻击者可以利用此漏洞以 SYSTEM 权限运行代码。这类漏洞通常与远程代码执行漏洞结合使用,以完全接管目标系统。虽然微软没有提供此漏洞被广泛利用的具体信息,但考虑到漏洞的来源和性质,如果目前还没有被勒索软件利用,很可能很快就会被利用。此漏洞的影响范围广泛,对系统安全构成重大威胁。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
  • CVE-2024-38213 Windows Mark of the Web 安全特性绕过漏洞
在野 在Windows Mark of the Web (MOTW)安全功能中发现了一个绕过漏洞。攻击者成功利用此漏洞后可以绕过SmartScreen用户体验。攻击者需要向用户发送恶意文件并说服他们打开。尽管此漏洞需要用户交互,但它影响所有受支持的Windows版本,包括Windows 11和Windows Server 2022。同时,用户应保持警惕,不要轻易打开来源不明的文件,特别是从不受信任的来源接收到的文件。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
  • CVE-2024-38106 Windows Kernel 权限提升漏洞
在野在Windows 内核中发现了一个条件竞争漏洞。攻击者可以利用此漏洞以 SYSTEM 权限运行代码。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
  • CVE-2024-38107 Windows Power Dependency Coordinator 权限提升漏洞

在野 在Windows Power Dependency Coordinator (PDC)组件中发现了一个特权提升漏洞。PDC是现代待机(Modern Standby)功能的一部分,最初在Windows 8中引入,旨在允许设备能够"即时"从睡眠状态唤醒。攻击者可以利用此漏洞将权限提升至SYSTEM级别。尽管此功能旨在提高设备性能,但同时也增加了潜在的攻击面。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。

  • CVE-2024-38189 Microsoft Project 远程代码执行漏洞
在野 在 Microsoft Project 中发现了一个远程代码执行漏洞。该漏洞允许攻击者通过特制的 Project 文件在目标系统上执行任意代码。攻击成功的前提条件是:目标用户允许来自互联网的宏运行,并且禁用了 VBA 宏通知设置。漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
  • CVE-2024-38159 Windows Network Virtualization 远程代码执行漏洞
Windows Network Virtualization 组件中发现了一个释放后重用(Use After Free)漏洞。该漏洞存在于wnv.sys组件中,攻击者可以通过操纵内存描述符列表(MDL)的内容来触发未授权的内存写入或释放正在使用的有效内存块。成功利用可能导致从虚拟机guest环境逃逸到host环境,对系统安全造成严重威胁。尽管需要高权限才能利用,但由于可能导致范围变更,影响仍然严重。此漏洞影响Windows Server 2016及更高版本。
  • CVE-2024-38160 Windows Network Virtualization 远程代码执行漏洞

Windows Network Virtualization 组件中发现了一个堆溢出写漏洞。该漏洞存在于wnv.sys组件中,攻击者可以通过操纵内存描述符列表(MDL)的内容来触发未授权的内存写入。成功利用可能导致从虚拟机guest环境逃逸到host环境,对系统安全造成严重威胁。尽管需要高权限才能利用,但由于可能导致范围变更,影响仍然严重。此漏洞影响Windows Server 2016及更高版本。

  • CVE-2024-38063 Windows TCP/IP 远程代码执行漏洞
Windows TCP/IP 组件中发现了一个整数溢出漏洞。未经身份验证的远程攻击者可以通过反复发送包含特制数据包的 IPv6 数据包到 Windows 机器上,从而在目标系统上执行远程代码。这个漏洞影响了所有受支持的 Windows 版本,包括即将发布的 Windows 11 版本 24H2,构成了严重的安全威胁。
  • CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) 远程代码执行漏洞
Windows 可靠多播传输驱动程序(RMCAST)中发现了一个释放后重用(UAF)漏洞。此漏洞存在于Windows消息队列(MSMQ)的一个组件中,即实用通用多播(PGM)协议的实现。未经身份验证的攻击者可以通过向服务器上的Windows PGM开放套接字发送特制数据包来利用此漏洞,无需用户交互即可在受影响的系统上执行任意代码。值得注意的是,受影响的用户必须配置RMCast端点才能受到影响。
  • CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability
Microsoft Dynamics 365在网页生成过程中存在输入未正确处理的漏洞。未经身份验证的攻击者可以通过诱导用户点击特制链接来利用此漏洞进行网络欺骗。影响范围:所有使用Microsoft Dynamics 365的系统。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
  • CVE-2024-38206 Microsoft Copilot Studio 信息泄露漏洞
Microsoft Copilot Studio 中存在服务器端请求伪造(SSRF)保护绕过漏洞。经过身份验证的攻击者可以利用此漏洞通过网络泄露敏感信息。此漏洞允许攻击者访问本应受限的内部网络资源或敏感数据,对系统的机密性构成严重威胁。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
  • CVE-2024-38109 Azure Health Bot 权限提升漏洞

在Microsoft Azure Health Bot中发现了一个服务器端请求伪造(SSRF)漏洞。经过身份验证的攻击者可以利用此漏洞在网络上提升权限。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。

修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

August 2024 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

技术业务咨询
     赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
【补丁日速递】2024年8月微软补丁日安全风险通告
参考链接

    https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

时间线

    2024年8月14日,微软官方发布安全通告
    2024年8月14日,赛博昆仑CERT发布安全风险通告

【补丁日速递】2024年8月微软补丁日安全风险通告

原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2024年8月微软补丁日安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月14日21:58:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【补丁日速递】2024年8月微软补丁日安全风险通告https://cn-sec.com/archives/3066823.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息