漏洞背景
近日,嘉诚安全监测到Microsoft官方发布了9月份的安全更新公告,共发布了79个漏洞的补丁程序,修复了Windows Win32k、Windows Installer、Microsoft SharePoint Server和Microsoft Publisher等产品中的漏洞。
鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
漏洞详情
经研判以下漏洞影响较大
1、CVE-2024-43491
Microsoft Windows更新远程代码执行漏洞,已发现被在野利用。该漏洞允许远程攻击者入侵易受攻击的系统,是由于Microsoft Windows更新服务中的释放后使用错误而产生的。远程攻击者可以向系统发送特制的流量,触发释放后使用错误并执行任意代码。成功利用该漏洞可能允许攻击者入侵易受攻击的系统。
2、CVE-2024-38217
Windows Web查询标记安全功能绕过漏洞,已发现被在野利用。该漏洞允许远程攻击者绕过已实施的安全限制,是由于安全措施实施不足而存在的。攻击者可以诱骗受害者下载特制文件,逃避Web标记 (MOTW) 防御并绕过安全功能,例如SmartScreen应用程序信誉安全检查和/或旧版Windows附件服务安全提示。
3、CVE-2024-38226
Microsoft Publisher安全功能绕过漏洞,已发现被在野利用。该漏洞允许远程攻击者绕过已实施的安全限制,是由于安全措施实施不足而导致的。攻击者可以诱骗受害者打开特制文件,绕过Office宏策略限制并在系统上执行任意代码。
4、CVE-2024-38014
Windows Installer权限提升漏洞,已发现被在野利用。该漏洞允许本地用户提升系统权限,是由于Windows Installer中的权限管理不当而导致的。本地用户可以使用SYSTEM权限执行任意代码。
5、CVE-2024-43464/CVE-2024-38018
Microsoft SharePoint Server远程代码执行漏洞,该漏洞允许远程用户在目标系统上执行任意代码,是由于在Microsoft SharePoint Server中处理序列化数据时输入验证不安全而导致的。远程管理员可以将特制数据传递给应用程序并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。
6、CVE-2024-38119
Windows网络地址转换(NAT)远程代码执行漏洞,该漏洞允许远程攻击者破坏易受攻击的系统,是由于Windows网络地址转换(NAT)中的释放后使用错误而存在的。本地网络上的远程攻击者可以在目标系统上执行任意代码。
7、CVE-2024-38194
Azure Web应用权限提升漏洞,该漏洞允许远程攻击者提升系统权限,是由于Azure Web Apps对用户提供的输入验证不足而导致的。远程用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。
8、CVE-2024-38220
Azure Stack Hub权限提升漏洞,该漏洞允许远程攻击者未经授权访问原本受限制的功能,是由于Azure Stack Hub中的访问限制不当而导致的。远程用户可以绕过已实施的安全限制并获得系统的提升权限。
9、CVE-2024-38216
Azure Stack Hub权限提升漏洞,该漏洞允许远程攻击者入侵目标系统,是由于Azure Stack Hub对用户提供的输入验证不足而存在的。远程用户可以将特制的输入传递给应用程序并获得对系统资源的未经授权的访问权限。
10、CVE-2024-38246
Win32k权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于Win32k中的边界错误而存在的。本地用户可以触发基于堆栈的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。
11、CVE-2024-38243
内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。
12、CVE-2024-38237
Kernel Streaming WOW Thunk服务驱动程序权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于Kernel Streaming WOW Thunk Service Driver中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能导致易受攻击的系统完全被攻陷。
13、CVE-2024-38249
Windows图形组件权限提升漏洞,该漏洞允许本地用户入侵易受攻击的系统,是由于Windows图形组件中的释放后使用错误而导致的。本地用户可以提升目标系统的权限。
14、CVE-2024-43461
Windows MSHTML Platform欺骗漏洞,该漏洞允许远程攻击者执行欺骗攻击,是由于对用户提供的数据处理不正确而产生的。远程攻击者可以诱骗受害者访问特制的网站,执行欺骗攻击并可能危及受影响的系统。
15、CVE-2024-43457
Windows安装和部署权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于Windows安装和部署中未加引号的搜索路径或元素而存在的。本地用户可以在目标系统上获得提升的权限。
16、CVE-2024-38247
Windows图形组件权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于Windows图形组件中的边界错误而存在的。本地用户可以将特制数据传递给应用程序,触发双重释放错误并在目标系统上获得提升的权限。
17、CVE-2024-38245
内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。
18、CVE-2024-38244
内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。
19、CVE-2024-38238
内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。
20、CVE-2024-38227/CVE-2024-38228
Microsoft SharePoint Server远程代码执行漏洞,该漏洞允许远程用户在目标系统上执行任意命令,是由于Microsoft SharePoint Server中的输入验证不当而导致的。远程管理员可以上传特制文件并在目标系统上执行任意命令。成功利用此漏洞可能导致易受攻击的系统被彻底攻陷。
21、CVE-2024-38252/CVE-2024-38253
Windows Win32内核子系统权限提升漏洞,该漏洞允许本地用户入侵易受攻击的系统,是由于Windows Win32内核子系统中的释放后使用错误而导致的。本地用户可以在目标系统上获得提升的权限。
22、CVE-2024-38242
内核流式处理服务驱动程序代码执行漏洞,该漏洞允许本地用户在目标系统上执行任意代码,是由于内核流服务驱动程序中的边界错误而导致的。本地用户可以将特制数据传递给应用程序,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。
23、CVE-2024-38241
内核流式处理服务驱动程序权限提升漏洞,该漏洞允许本地用户提升系统权限,是由于内核流服务驱动程序对用户提供的输入验证不足而导致的。本地用户可以将特制的输入传递给应用程序,并在目标系统上获得提升的权限。
24、CVE-2024-43487
Windows Web查询标记安全功能绕过漏洞,该漏洞允许远程攻击者绕过已实施的安全限制,是由于Windows Mark of the Web的安全措施实施不足而导致的。远程攻击者可以绕过SmartScreen用户体验。
危害影响
受影响的产品/功能/服务/组件包括:
Windows TCP/IP
SQL Server
Windows Security Zone Mapping
Windows Installer
Microsoft Office SharePoint
Windows PowerShell
Windows Network Address Translation (NAT)
Azure Network Watcher
Azure Web Apps
Azure Stack
Windows Mark of the Web (MOTW)
Dynamics Business Central
Microsoft Office Publisher
Windows Standards-Based Storage Management Service
Windows Remote Desktop Licensing Service
Windows Network Virtualization
Role: Windows Hyper-V
Windows DHCP Server
Microsoft Streaming Service
Windows Kerberos
Windows Remote Access Connection Manager
Windows Win32K - GRFX
Microsoft Graphics Component
Windows Storage
Windows Win32K - ICOMP
Windows Authentication Methods
Windows Kernel-Mode Drivers
Windows AllJoyn API
Microsoft Management Console
Windows Setup and Deployment
Windows MSHTML Platform
Microsoft Office Visio
Microsoft Office Excel
Azure CycleCloud
Windows Admin Center
Microsoft Dynamics 365 (on-premises)
Power Automate
Microsoft Outlook for iOS
Windows Update
Microsoft AutoUpdate (MAU)
Windows Libarchive
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
一)Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3.选择“检查更新”,等待系统自动检查并下载可用更新。
4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
二)手动安装补丁
另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
原文始发于微信公众号(嘉诚安全):2024年9月微软补丁日多个高危漏洞安全风险通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论