微软2024年8月发布补丁,解决88个CVE漏洞问题

admin 2024年8月16日11:42:21评论157 views字数 5998阅读19分59秒阅读模式
微软解决了88个CVE漏洞,其中有7个关键漏洞和10个零日漏洞,其中6个已经被恶意利用
微软2024年8月发布补丁,解决88个CVE漏洞问题

背景

微软2024年8月发布补丁,解决88个CVE漏洞问题

微软在2024年8月发布的“补丁星期二”补丁中修补了88个漏洞,其中7个被评为严重漏洞,80个被评为高危漏洞,1个被评为中危漏洞。。

微软2024年8月发布补丁,解决88个CVE漏洞问题

本月的更新包括以下修补程序:
  • .NET and Visual Studio

  • Azure Connected Machine Agent

  • Azure CycleCloud

  • Azure Health Bot

  • Azure IoT SDK

  • Azure Stack

  • Line Printer Daemon Service (LPD)

  • Microsoft Bluetooth Driver

  • Microsoft Copilot Studio

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Local Security Authority Server (lsasrv)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Office PowerPoint

  • Microsoft Office Project

  • Microsoft Office Visio

  • Microsoft Streaming Service

  • Microsoft Teams

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows DNS

  • Reliable Multicast Transport Driver (RMCAST)

  • Windows Ancillary Function Driver for WinSock

  • Windows App Installer

  • Windows Clipboard Virtual Channel Extension

  • Windows Cloud Files Mini Filter Driver

  • Windows Common Log File System Driver

  • Windows Compressed Folder

  • Windows Deployment Services

  • Windows DWM Core Library

  • Windows Initial Machine Configuration

  • Windows IP Routing Management Snapin

  • Windows Kerberos

  • Windows Kernel

  • Windows Kernel-Mode Drivers

  • Windows Layer-2 Bridge Network Driver

  • Windows Mark of the Web (MOTW)

  • Windows Mobile Broadband

  • Windows Network Address Translation (NAT)

  • Windows Network Virtualization

  • Windows NT OS Kernel

  • Windows NTFS

  • Windows Power Dependency Coordinator

  • Windows Print Spooler Components

  • Windows Resource Manager

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Scripting

  • Windows Secure Kernel Mode

  • Windows Security Center

  • Windows SmartScreen

  • Windows TCP/IP

  • Windows Transport Security Layer (TLS)

  • Windows Update Stack

  • Windows WLAN Auto Config Service

特权提升(EoP)漏洞占本月修补漏洞的41%,其次是远程代码执行(RCE),占33%。

微软2024年8月发布补丁,解决88个CVE漏洞问题

微软2024年8月发布补丁,解决88个CVE漏洞问题

分析

微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38206 | Microsoft Copilot Studio信息泄露漏洞

CVE-2024-38206是一个严重的信息泄露漏洞,影响微软的人工智能聊天机器人Copilot Studio。此漏洞的CVSSv3得分为8.5,并且可能被经过身份验证的攻击者滥用,以绕过服务器端请求伪造(SSRF)保护,以泄露潜在的敏感信息。微软于8月6日发布了该漏洞,公告指出,由于该问题已被微软修补,因此无需用户操作。这个漏洞是由Tenable研究员Evan Grant发现并报告给微软的。

微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38109 | Azure健康Bot特权提升漏洞

CVE-2024-38109是影响Azure运行状况Bot的严重EoP漏洞。此漏洞的CVSSv3得分为9.1,是Azure Health Bot中的SSRF漏洞的结果,该漏洞可能被滥用来升级特权。这个漏洞是由Tenable研究员Jimi Sebree发现的,并向微软披露。微软已经修补了这个问题,Health Bot服务的用户不需要采取任何行动。有关此漏洞的更多信息,请参阅table Research advisory TRA-2024-27和TRA-2024-28以及我们的博客文章。

微软2024年8月发布补丁,解决88个CVE漏洞问题

CVE-2024-38106、CVE-2024-38133和CVE-2024-38153 | Windows内核特权提升漏洞

CVE-2024-38106CVE-2024-38133CVE-2024-38153是影响Windows内核的EoP漏洞。CVE-2024-38133和CVE-2024-38153的CVSSv3评分为7.8分,CVE-2024-38106的评分为7分。尽管攻击者需要赢得竞争条件才能成功利用CVE-2024-38106的严重性和可利用性要求较低,但据报道,CVE-2024-38106在野外被作为零日漏洞利用。CVE-2024-38133和CVE-2024-38153没有被列入被利用的名单,但根据微软利用指数,CVE-2024-38133被评为“更有可能被利用”。成功利用这些漏洞可以使攻击者将特权提升到SYSTEM。

微软2024年8月发布补丁,解决88个CVE漏洞问题

CVE-2024-38107 | Windows电源依赖协调器特权提升漏洞

CVE-2024-38107是一个EoP漏洞,影响Windows电源依赖协调器(pdc.sys),这是Windows系统上负责电源管理的驱动程序。这个漏洞在野外作为零日漏洞被利用,尽管在这篇博客发表时没有关于利用的具体细节。微软为这个漏洞提供了7.8分的CVSSv3评分,所有受支持的Windows和Windows Server版本都有补丁。

微软2024年8月发布补丁,解决88个CVE漏洞问题

CVE-2024-38178 |脚本引擎内存破坏漏洞

CVE-2024-38178是Windows脚本中的脚本引擎内存损坏漏洞。这个漏洞的CVSSv3评分为7.5,微软注意到已经观察到利用。根据微软的说法,在未经身份验证的攻击者说服受害者点击一个特制的URL来获取RCE之前,经过身份验证的受害者必须在Internet Explorer模式下使用Edge作为利用的先决条件。

微软2024年8月发布补丁,解决88个CVE漏洞问题

CVE-2024-38189 | Microsoft Project远程代码执行漏洞

CVE-2024-38189是一个影响项目管理工具Microsoft Project的RCE漏洞。该漏洞获得了8.8的CVSSv3分数,并在野外被利用。根据该建议,攻击者需要毫无戒心的受害者打开精心制作的Microsoft Office Project文件。此外,为了成功攻击,必须将系统配置为禁用“阻止来自Internet策略的宏在Office文件中运行”以及禁用VBA宏通知设置。微软的建议确实澄清了预览窗格不是此漏洞的攻击媒介,并提供了缓解选项,以便在无法立即执行修补程序时保护系统。

微软2024年8月发布补丁,解决88个CVE漏洞问题

CVE-2024-38141和CVE-2024-38193 | WinSock特权提升漏洞的Windows辅助功能驱动程序

CVE-2024-38141CVE-2024-38193是影响Winsock (afd.sys)的Windows辅助功能驱动程序的EoP漏洞。这两个漏洞的CVSSv3得分都是7.8,并且可以允许攻击者将特权升级到SYSTEM。CVE-2024-38141被评为“更有可能被利用”,而CVE-2024-38193据报道已经作为零日漏洞在野外被利用。
微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38213 | Windows标记的Web安全特性绕过漏洞

CVE-2024-38213是一个安全功能绕过漏洞,分配的CVSSv3得分为6.5。利用此漏洞需要用户打开一个特制的文件,该文件可以托管在文件服务器、网站或通过网络钓鱼电子邮件发送。如果攻击者成功地说服受害者打开此文件,他们可以绕过Windows SmartScreen的用户体验。微软已将此标记为“已检测到的利用”,因为他们意识到该漏洞被利用的实例。

微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38163和CVE-2024-38202 | Windows更新堆栈特权提升漏洞

CVE-2024-38163CVE-2024-38202都是Windows Update Stack中的EoP漏洞,分别获得了7.8分和7.3分的CVSSv3评分。CVE-2024-38163,如果成功利用可能导致获得SYSTEM权限。微软指出,用户不需要针对这个漏洞采取任何措施,因为它只在运行时被利用,而且受影响的WinRE版本已经被新版本所取代。 

在2024年8月补丁星期二发布之前,SafeBreach实验室的研究员Alon Leviev在BlackHat USA 2024和DEF CON 32上披露了CVE-2024-38202。该漏洞存在于Windows Backup中,允许具有基本权限的用户“重新引入先前缓解的漏洞或绕过基于虚拟化的安全(VBS)的某些功能”。Leviev发现了Windows更新机制中的漏洞,该漏洞可以通过强制降级系统组件来允许未经授权的特权提升。此漏洞将系统暴露给以前修补过的漏洞,使它们容易受到可能利用这些旧漏洞的攻击。微软指出,“攻击者想要利用这个漏洞,需要特权用户进行额外的交互才能成功。”微软在黑帽大会上发布了一份咨询报告。

微软2024年8月发布补丁,解决88个CVE漏洞问题

微软2024年8月发布补丁,解决88个CVE漏洞问题

CVE-2024-21302和CVE-2024-38142 | Windows安全内核模式特权提升漏洞
CVE-2024-21302CVE-2024-38142都是Windows安全内核中的特权提升漏洞,微软的可利用性评估为“不太可能利用”。CVE-2024-21302的CVSSv3得分为6.7,CVE-2024-38142的得分为7.8,成功利用这两个漏洞中的任何一个,导致攻击者获得系统特权。 

CVE-2024-21302是由前面提到的安全研究员Alon Leviev在Black Hat USA 2024上披露的。Leviev证明,CVE-2024-21302可以与CVE-2024-38202链接在一起,在不需要具有更高权限的受害者交互的情况下降级或回滚软件版本。这种链式攻击的结果是,目标设备可能容易受到先前修补过的漏洞的影响,从而增加了设备的攻击面。CVE-2024-21302也包含在之前提到的微软咨询报告中,该报告是在黑帽大会上发布的。

微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38199 | Windows Line Printer Daemon (LPD)服务远程代码执行漏洞

CVE-2024-38199是Windows Line Printer Daemon (LPD) Service中的RCE漏洞。该漏洞的CVSSv3评分为9.8,被微软评为“不太可能被利用”。远程攻击者可以在网络上利用这一点,通过向Windows LPD服务调度一个特制的打印任务,如果成功,它将导致服务器上的RCE。微软还指出,它是在补丁可用之前公开披露的。

微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38200 | Microsoft Office欺骗漏洞
CVE-2024-38200是一个影响Microsoft Office的欺骗漏洞,CVSSv3得分为6.5,被Microsoft评为“不太可能利用”。攻击者可以利用此漏洞编写受害者需要与之交互的特制文件。这可以通过将其托管在文件服务器或网站上并说服受害者点击该文件或类似地将其包含在网络钓鱼电子邮件中来实现。成功利用该漏洞可能导致受害者将NTLM(新技术局域网管理器)散列暴露给远程攻击者。 

8月8日,PrivSec咨询公司的高级安全顾问Jim Rush和Tomais Williamson在DEF CON 32上公开披露了cve - 1024 -38200。这个漏洞的补丁今天作为2024年8月补丁星期二发布的一部分发布,但是在8月10日,微软在补丁发布之前提供了与此披露协调的缓解措施。 

微软2024年8月发布补丁,解决88个CVE漏洞问题
CVE-2024-38063 | Windows TCP/IP远程代码执行漏洞

CVE-2024-38063是一个影响Windows TCP/IP的严重RCE漏洞。它获得了CVSSv3的9.8分,被评为“更有可能被利用”。攻击者可以通过向主机发送特制的IPv6数据包来远程利用此漏洞。微软的缓解建议建议禁用IPv6,因为只有IPv6数据包可以被滥用来利用此漏洞。微软已经为所有支持的Windows和Windows Server版本(包括Server Core安装)发布了补丁。

根据Tenable漏洞情报显示,截止本博客发布时,该漏洞暂无可利用PoC代码。

微软2024年8月发布补丁,解决88个CVE漏洞问题

微软2024年8月发布补丁,解决88个CVE漏洞问题

Tenable解决方案

Tenable 2024年8月补丁星期二更新的所有插件列表可以在下面链接找到。一如既往,我们建议尽快给系统打补丁,并定期扫描您的环境,以识别那些尚未打补丁的系统。

有关脆弱性评估最佳实践的更多具体指导,请参阅我们的博客文章《如何使用Tenable进行有效的脆弱性评估》。

https://www.tenable.com/blog/how-to-perform-efficient-vulnerability-assessments-with-tenable

微软2024年8月发布补丁,解决88个CVE漏洞问题

获得更多信息

  • 微软 2024年8月的安全公告

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Aug

  • 针对微软8月安全公告Tenable插件更新

https://www.tenable.com/plugins/search?q=%22August+2024%22+AND+script_family%3A%28%22Windows+%3A+Microsoft+Bulletins%22+OR+%22Windows%22%29&sort=&page=1

微软2024年8月发布补丁,解决88个CVE漏洞问题
Tenable安全响应团队(SRT)跟踪最新威胁和漏洞情报,以确保我们的研究团队能够尽快为我们的产品提供漏洞检查插件覆盖。SRT还负责分析和评估技术细节,撰写白皮书、博客和其他沟通,以确保安全从业者能充分了解最新的风险和威胁,SRT在Tenable博客上提供了最新漏洞的详细分析。
微软2024年8月发布补丁,解决88个CVE漏洞问题

原文始发于微信公众号(Tenable安全):微软2024年8月发布补丁,解决88个CVE漏洞问题

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月16日11:42:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软2024年8月发布补丁,解决88个CVE漏洞问题https://cn-sec.com/archives/3072208.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息