-赛博昆仑漏洞安全风险通告-
2024年8月微软补丁日安全风险通告
漏洞描述
近日,赛博昆仑CERT监测到微软发布了2024年8月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,Microsoft Project 2016,Microsoft Teams,Microsoft Dynamics,Microsoft .NET Framework,Microsoft 365 Apps,Microsoft Copilot Studio,CBL Mariner,Microsoft Edge,Dynamics CRM Service Portal Web Resource,Remote Desktop client for Windows Desktop,App Installer,C SDK for Azure IoT
总共修复了90个漏洞,高危漏洞80个,严重漏洞7个,中危漏洞2个。本月昆仑实验室研究员共协助微软修复了9个安全漏洞。
-
CVE-2024-38161 Wen with Cyber Kunlun -
CVE-2024-38063 Wei in Kunlun Lab with Cyber KunLun -
CVE-2024-38126 Wei in Kunlun Lab with Cyber KunLun -
CVE-2024-38132 Wei in Kunlun Lab with Cyber KunLun -
CVE-2024-38138 VictorV(Tang tianwen) with Kunlun Lab -
CVE-2024-38145 Wei in Kunlun Lab with Cyber KunLun -
CVE-2024-38146 Wei in Kunlun Lab with Cyber KunLun -
CVE-2024-38157 VictorV(Tang tianwen) with Kunlun Lab -
CVE-2024-38158 VictorV(Tang tianwen) with Kunlun Lab
-
CVE-2024-38178 脚本引擎内存破坏漏洞
-
CVE-2024-38193 Windows Ancillary Function Driver for WinSock 权限提升漏洞
-
CVE-2024-38213 Windows Mark of the Web 安全特性绕过漏洞
-
CVE-2024-38106 Windows Kernel 权限提升漏洞
-
CVE-2024-38107 Windows Power Dependency Coordinator 权限提升漏洞
在野 在Windows Power Dependency Coordinator (PDC)组件中发现了一个特权提升漏洞。PDC是现代待机(Modern Standby)功能的一部分,最初在Windows 8中引入,旨在允许设备能够"即时"从睡眠状态唤醒。攻击者可以利用此漏洞将权限提升至SYSTEM级别。尽管此功能旨在提高设备性能,但同时也增加了潜在的攻击面。该漏洞已检测到在野利用, 建议用户尽快测试并部署此更新。
-
CVE-2024-38189 Microsoft Project 远程代码执行漏洞
-
CVE-2024-38159 Windows Network Virtualization 远程代码执行漏洞
-
CVE-2024-38160 Windows Network Virtualization 远程代码执行漏洞
Windows Network Virtualization 组件中发现了一个堆溢出写漏洞。该漏洞存在于wnv.sys组件中,攻击者可以通过操纵内存描述符列表(MDL)的内容来触发未授权的内存写入。成功利用可能导致从虚拟机guest环境逃逸到host环境,对系统安全造成严重威胁。尽管需要高权限才能利用,但由于可能导致范围变更,影响仍然严重。此漏洞影响Windows Server 2016及更高版本。
-
CVE-2024-38063 Windows TCP/IP 远程代码执行漏洞
-
CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) 远程代码执行漏洞
-
CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability
-
CVE-2024-38206 Microsoft Copilot Studio 信息泄露漏洞
-
CVE-2024-38109 Azure Health Bot 权限提升漏洞
在Microsoft Azure Health Bot中发现了一个服务器端请求伪造(SSRF)漏洞。经过身份验证的攻击者可以利用此漏洞在网络上提升权限。微软已经完全修复了这个漏洞。使用此服务的用户无需采取任何行动。
修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。
August 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
时间线
2024年8月14日,微软官方发布安全通告
2024年8月14日,赛博昆仑CERT发布安全风险通告
原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2024年8月微软补丁日安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论