背景
微软在2024年8月发布的“补丁星期二”补丁中修补了88个漏洞,其中7个被评为严重漏洞,80个被评为高危漏洞,1个被评为中危漏洞。。
-
.NET and Visual Studio
-
Azure Connected Machine Agent
-
Azure CycleCloud
-
Azure Health Bot
-
Azure IoT SDK
-
Azure Stack
-
Line Printer Daemon Service (LPD)
-
Microsoft Bluetooth Driver
-
Microsoft Copilot Studio
-
Microsoft Dynamics
-
Microsoft Edge (Chromium-based)
-
Microsoft Local Security Authority Server (lsasrv)
-
Microsoft Office
-
Microsoft Office Excel
-
Microsoft Office Outlook
-
Microsoft Office PowerPoint
-
Microsoft Office Project
-
Microsoft Office Visio
-
Microsoft Streaming Service
-
Microsoft Teams
-
Microsoft WDAC OLE DB provider for SQL
-
Microsoft Windows DNS
-
Reliable Multicast Transport Driver (RMCAST)
-
Windows Ancillary Function Driver for WinSock
-
Windows App Installer
-
Windows Clipboard Virtual Channel Extension
-
Windows Cloud Files Mini Filter Driver
-
Windows Common Log File System Driver
-
Windows Compressed Folder
-
Windows Deployment Services
-
Windows DWM Core Library
-
Windows Initial Machine Configuration
-
Windows IP Routing Management Snapin
-
Windows Kerberos
-
Windows Kernel
-
Windows Kernel-Mode Drivers
-
Windows Layer-2 Bridge Network Driver
-
Windows Mark of the Web (MOTW)
-
Windows Mobile Broadband
-
Windows Network Address Translation (NAT)
-
Windows Network Virtualization
-
Windows NT OS Kernel
-
Windows NTFS
-
Windows Power Dependency Coordinator
-
Windows Print Spooler Components
-
Windows Resource Manager
-
Windows Routing and Remote Access Service (RRAS)
-
Windows Scripting
-
Windows Secure Kernel Mode
-
Windows Security Center
-
Windows SmartScreen
-
Windows TCP/IP
-
Windows Transport Security Layer (TLS)
-
Windows Update Stack
-
Windows WLAN Auto Config Service
特权提升(EoP)漏洞占本月修补漏洞的41%,其次是远程代码执行(RCE),占33%。
分析
CVE-2024-38206是一个严重的信息泄露漏洞,影响微软的人工智能聊天机器人Copilot Studio。此漏洞的CVSSv3得分为8.5,并且可能被经过身份验证的攻击者滥用,以绕过服务器端请求伪造(SSRF)保护,以泄露潜在的敏感信息。微软于8月6日发布了该漏洞,公告指出,由于该问题已被微软修补,因此无需用户操作。这个漏洞是由Tenable研究员Evan Grant发现并报告给微软的。
CVE-2024-38109是影响Azure运行状况Bot的严重EoP漏洞。此漏洞的CVSSv3得分为9.1,是Azure Health Bot中的SSRF漏洞的结果,该漏洞可能被滥用来升级特权。这个漏洞是由Tenable研究员Jimi Sebree发现的,并向微软披露。微软已经修补了这个问题,Health Bot服务的用户不需要采取任何行动。有关此漏洞的更多信息,请参阅table Research advisory TRA-2024-27和TRA-2024-28以及我们的博客文章。
CVE-2024-38106、CVE-2024-38133和CVE-2024-38153 | Windows内核特权提升漏洞
CVE-2024-38107 | Windows电源依赖协调器特权提升漏洞
CVE-2024-38107是一个EoP漏洞,影响Windows电源依赖协调器(pdc.sys),这是Windows系统上负责电源管理的驱动程序。这个漏洞在野外作为零日漏洞被利用,尽管在这篇博客发表时没有关于利用的具体细节。微软为这个漏洞提供了7.8分的CVSSv3评分,所有受支持的Windows和Windows Server版本都有补丁。
CVE-2024-38178 |脚本引擎内存破坏漏洞
CVE-2024-38189 | Microsoft Project远程代码执行漏洞
CVE-2024-38141和CVE-2024-38193 | WinSock特权提升漏洞的Windows辅助功能驱动程序
CVE-2024-38213是一个安全功能绕过漏洞,分配的CVSSv3得分为6.5。利用此漏洞需要用户打开一个特制的文件,该文件可以托管在文件服务器、网站或通过网络钓鱼电子邮件发送。如果攻击者成功地说服受害者打开此文件,他们可以绕过Windows SmartScreen的用户体验。微软已将此标记为“已检测到的利用”,因为他们意识到该漏洞被利用的实例。
CVE-2024-38163和CVE-2024-38202都是Windows Update Stack中的EoP漏洞,分别获得了7.8分和7.3分的CVSSv3评分。CVE-2024-38163,如果成功利用可能导致获得SYSTEM权限。微软指出,用户不需要针对这个漏洞采取任何措施,因为它只在运行时被利用,而且受影响的WinRE版本已经被新版本所取代。
在2024年8月补丁星期二发布之前,SafeBreach实验室的研究员Alon Leviev在BlackHat USA 2024和DEF CON 32上披露了CVE-2024-38202。该漏洞存在于Windows Backup中,允许具有基本权限的用户“重新引入先前缓解的漏洞或绕过基于虚拟化的安全(VBS)的某些功能”。Leviev发现了Windows更新机制中的漏洞,该漏洞可以通过强制降级系统组件来允许未经授权的特权提升。此漏洞将系统暴露给以前修补过的漏洞,使它们容易受到可能利用这些旧漏洞的攻击。微软指出,“攻击者想要利用这个漏洞,需要特权用户进行额外的交互才能成功。”微软在黑帽大会上发布了一份咨询报告。
CVE-2024-21302是由前面提到的安全研究员Alon Leviev在Black Hat USA 2024上披露的。Leviev证明,CVE-2024-21302可以与CVE-2024-38202链接在一起,在不需要具有更高权限的受害者交互的情况下降级或回滚软件版本。这种链式攻击的结果是,目标设备可能容易受到先前修补过的漏洞的影响,从而增加了设备的攻击面。CVE-2024-21302也包含在之前提到的微软咨询报告中,该报告是在黑帽大会上发布的。
CVE-2024-38199是Windows Line Printer Daemon (LPD) Service中的RCE漏洞。该漏洞的CVSSv3评分为9.8,被微软评为“不太可能被利用”。远程攻击者可以在网络上利用这一点,通过向Windows LPD服务调度一个特制的打印任务,如果成功,它将导致服务器上的RCE。微软还指出,它是在补丁可用之前公开披露的。
8月8日,PrivSec咨询公司的高级安全顾问Jim Rush和Tomais Williamson在DEF CON 32上公开披露了cve - 1024 -38200。这个漏洞的补丁今天作为2024年8月补丁星期二发布的一部分发布,但是在8月10日,微软在补丁发布之前提供了与此披露协调的缓解措施。
CVE-2024-38063是一个影响Windows TCP/IP的严重RCE漏洞。它获得了CVSSv3的9.8分,被评为“更有可能被利用”。攻击者可以通过向主机发送特制的IPv6数据包来远程利用此漏洞。微软的缓解建议建议禁用IPv6,因为只有IPv6数据包可以被滥用来利用此漏洞。微软已经为所有支持的Windows和Windows Server版本(包括Server Core安装)发布了补丁。
根据Tenable漏洞情报显示,截止本博客发布时,该漏洞暂无可利用PoC代码。
Tenable解决方案
Tenable 2024年8月补丁星期二更新的所有插件列表可以在下面链接找到。一如既往,我们建议尽快给系统打补丁,并定期扫描您的环境,以识别那些尚未打补丁的系统。
有关脆弱性评估最佳实践的更多具体指导,请参阅我们的博客文章《如何使用Tenable进行有效的脆弱性评估》。
https://www.tenable.com/blog/how-to-perform-efficient-vulnerability-assessments-with-tenable
获得更多信息
-
微软 2024年8月的安全公告
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Aug
-
针对微软8月安全公告Tenable插件更新
https://www.tenable.com/plugins/search?q=%22August+2024%22+AND+script_family%3A%28%22Windows+%3A+Microsoft+Bulletins%22+OR+%22Windows%22%29&sort=&page=1
原文始发于微信公众号(Tenable安全):微软2024年8月发布补丁,解决88个CVE漏洞问题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论