2024年9月微软补丁日多个高危漏洞安全风险通告

admin 2024年9月12日11:13:20评论149 views字数 4931阅读16分26秒阅读模式

漏洞背景

近日,嘉诚安全监测到Microsoft官方发布了9月份的安全更新公告,共发布了79个漏洞的补丁程序,修复了Windows Win32k、Windows Installer、Microsoft SharePoint Server和Microsoft Publisher等产品中的漏洞。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1、CVE-2024-43491

Microsoft Windows更新远程代码执行漏洞,已发现被在野利用该漏洞允许远程攻击者入侵易受攻击的系统,是由于Microsoft Windows更新服务中的释放后使用错误而产生的。远程攻击者可以向系统发送特制的流量,触发释放后使用错误并执行任意代码。成功利用该漏洞可能允许攻击者入侵易受攻击的系统。

2、CVE-2024-38217

Windows Web查询标记安全功能绕过漏洞,已发现被在野利用。该漏洞允许远程攻击者绕过已实施的安全限制,是由于安全措施实施不足而存在的。攻击者可以诱骗受害者下载特制文件,逃避Web标记 (MOTW) 防御并绕过安全功能,例如SmartScreen应用程序信誉安全检查和/或旧版Windows附件服务安全提示。

3、CVE-2024-38226

Microsoft Publisher安全功能绕过漏洞,已发现被在野利用。该漏洞允许远程攻击者绕过已实施的安全限制,是由于安全措施实施不足而导致的。攻击者可以诱骗受害者打开特制文件,绕过Office宏策略限制并在系统上执行任意代码

4、CVE-2024-38014

Windows Installer权限提升漏洞,已发现被在野利用该漏洞允许本地用户提升系统权限,是由于Windows Installer中的权限管理不当而导致的。本地用户可以使用SYSTEM权限执行任意代码。

5、CVE-2024-43464/CVE-2024-38018

Microsoft SharePoint Server远程代码执行漏洞,该漏洞允许远程用户在目标系统上执行任意代码,是由于在Microsoft SharePoint Server中处理序列化数据时输入验证不安全而导致的。远程管理员可以将特制数据传递给应用程序并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。

6、CVE-2024-38119

Windows网络地址转换(NAT)远程代码执行漏洞,该漏洞允许远程攻击者破坏易受攻击的系统,是由于Windows网络地址转换(NAT)中的释放后使用错误而存在的。本地网络上的远程攻击者可以在目标系统上执行任意代码。

7、CVE-2024-38194

Azure Web应用权限提升漏洞,该漏洞允许远程攻击者提升系统权限,是由于Azure Web Apps对用户提供的输入验证不足而导致的。远程用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。

8、CVE-2024-38220

Azure Stack Hub权限提升漏洞,该漏洞允许远程攻击者未经授权访问原本受限制的功能,是由于Azure Stack Hub中的访问限制不当而导致的。远程用户可以绕过已实施的安全限制并获得系统的提升权限。

9、CVE-2024-38216

Azure Stack Hub权限提升漏洞,该漏洞允许远程攻击者入侵目标系统,是由于Azure Stack Hub对用户提供的输入验证不足而存在的。远程用户可以将特制的输入传递给应用程序并获得对系统资源的未经授权的访问权限。

10、CVE-2024-38246

Win32k权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于Win32k中的边界错误而存在的。本地用户可以触发基于堆栈的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。

11、CVE-2024-38243

内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。

12、CVE-2024-38237

Kernel Streaming WOW Thunk服务驱动程序权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于Kernel Streaming WOW Thunk Service Driver中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。

13、CVE-2024-38249

Windows图形组件权限提升漏洞,该漏洞允许本地用户入侵易受攻击的系统,是由于Windows图形组件中的释放后使用错误而导致的。本地用户可以提升目标系统的权限。

14、CVE-2024-43461

Windows MSHTML Platform欺骗漏洞,该漏洞允许远程攻击者执行欺骗攻击,是由于对用户提供的数据处理不正确而产生的。远程攻击者可以诱骗受害者访问特制的网站,执行欺骗攻击并可能危及受影响的系统。

15、CVE-2024-43457

Windows安装和部署权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于Windows安装和部署中未加引号的搜索路径或元素而存在的。本地用户可以在目标系统上获得提升的权限。

16、CVE-2024-38247

Windows图形组件权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于Windows图形组件中的边界错误而存在的。本地用户可以将特制数据传递给应用程序,触发双重释放错误并在目标系统上获得提升的权限。

17、CVE-2024-38245

内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。

18、CVE-2024-38244

内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。

19、CVE-2024-38238

内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。

20、CVE-2024-38227/CVE-2024-38228

Microsoft SharePoint Server远程代码执行漏洞,该漏洞允许远程用户在目标系统上执行任意命令,是由于Microsoft SharePoint Server中的输入验证不当而导致的。远程管理员可以上传特制文件并在目标系统上执行任意命令。成功利用此漏洞可能导致易受攻击的系统被彻底攻陷。

21、CVE-2024-38252/CVE-2024-38253

Windows Win32内核子系统权限提升漏洞,该漏洞允许本地用户入侵易受攻击的系统,是由于Windows Win32内核子系统中的释放后使用错误而导致的。本地用户可以在目标系统上获得提升的权限。

22、CVE-2024-38242

内核流式处理服务驱动程序代码执行漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。

23、CVE-2024-38241

内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。

24、CVE-2024-43487

Windows Web查询标记安全功能绕过漏洞,该漏洞允许远程攻击者绕过已实施的安全限制,是由于Windows Mark of the Web的安全措施实施不足而导致的。远程攻击者可以绕过SmartScreen用户体验。

危害影响

受影响的产品/功能/服务/组件包括:

Windows TCP/IP

SQL Server

Windows Security Zone Mapping

Windows Installer

Microsoft Office SharePoint

Windows PowerShell

Windows Network Address Translation (NAT)

Azure Network Watcher

Azure Web Apps

Azure Stack

Windows Mark of the Web (MOTW)

Dynamics Business Central

Microsoft Office Publisher

Windows Standards-Based Storage Management Service

Windows Remote Desktop Licensing Service

Windows Network Virtualization

Role: Windows Hyper-V

Windows DHCP Server

Microsoft Streaming Service

Windows Kerberos

Windows Remote Access Connection Manager

Windows Win32K - GRFX

Microsoft Graphics Component

Windows Storage

Windows Win32K - ICOMP

Windows Authentication Methods

Windows Kernel-Mode Drivers

Windows AllJoyn API

Microsoft Management Console

Windows Setup and Deployment

Windows MSHTML Platform

Microsoft Office Visio

Microsoft Office Excel

Azure CycleCloud

Windows Admin Center

Microsoft Dynamics 365 (on-premises)

Power Automate

Microsoft Outlook for iOS

Windows Update

Microsoft AutoUpdate (MAU)

Windows Libarchive

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep

2024年9月微软补丁日多个高危漏洞安全风险通告2024年9月微软补丁日多个高危漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):2024年9月微软补丁日多个高危漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月12日11:13:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024年9月微软补丁日多个高危漏洞安全风险通告https://cn-sec.com/archives/3157377.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息