9 月份,Microsoft 发布了 79 个漏洞补丁,解决了 Windows 和 Windows 组件、Office 和 Office 组件、Azure、Windows Hyper-V、 Dynamics Business Central、SQL Server、Windows Web标记(MOTW)和 Desktop Licensing Service 相关的问题。
在本次公布的漏洞中,7个被评为严重,71个被评为重要,1个被评为中等。值得注意的是,有 1个漏洞被列为“公开已知”,另有4个漏洞被列为“受到主动攻击”。
在本月的更新中,ZDI 列出了 5 个值得关注的漏洞,分别是 CVE-2024-43491、CVE-2024-38226、CVE-2024-38217、CVE-2024-38014、CVE-2024-43461。
CVSS基本分数:
CVE-2024-43491 |
9.8 |
CVE-2024-38226 |
7.3 |
CVE-2024-38217 |
5.4 |
CVE-2024-38014 |
7.8 |
CVE-2024-43461 |
8.8 |
CVE-2024-43491:Microsoft Windows Update 远程代码执行漏洞
该漏洞允许未经身份认证的攻击者通过构造特制的数据包,实现回滚指定Windows系统现有的补丁修复,使得该系统重新引入之前修复过的漏洞。值得注意的是该漏洞已被发现在野利用,企业方面应尽快安装该补丁以防范潜在威胁。
CVE-2024-38226:Microsoft Publisher 安全功能绕过漏洞
该漏洞允许攻击者在成功让受害者打开特制的文件后,可以绕过阻止不受信任或恶意文件的office的宏策略,在受害者的系统上运行代码。虽然该漏洞的利用还需要结合钓鱼等社工手段,但是该漏洞已被发现在野利用,企业也应尽快部署修复补丁,以避免受到该漏洞的影响。
CVE-2024-38217:Windows Web 查询标记(MOTW)安全功能绕过漏洞
该漏洞允许攻击者在成功诱使受害者下载并打开特制的文件后,可以绕过Windows Web网络标记(MOTW)的安全防护,攻击受害者系统。值得注意的是该漏洞已被列为公开,企业方面应尽快安装该补丁以防范潜在威胁。
CVE-2024-38014:Windows Installer 权限提升漏洞
该权限提升漏洞允许攻击者以 SYSTEM 权限运行代码。这类漏洞通常与远程代码执行漏洞结合使用,以完全接管目标系统。该漏洞已被发现在野利用,企业方面应尽快安装该补丁以防范潜在威胁。
CVE-2024-43461:Windows MSHTML 平台欺骗漏洞
该漏洞允许远程攻击者通过引诱受害者访问恶意网站,执行欺骗攻击,可能危及受影响系统。考虑到该漏洞利用可来源网络且复杂度低的特点,企业方面应尽快安装该补丁以防范潜在威胁
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述 链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 9 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
https://www.zerodayinitiative.com/blog/2024/9/10/the-september-2024-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
![Microsoft 9 月 CVE 漏洞预警 Microsoft 9 月 CVE 漏洞预警]()
白盾,实时阻断有害攻击
原文始发于微信公众号(网新安服):Microsoft 9 月 CVE 漏洞预警
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3155176.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论