出乎意料的是,微软修改了其 2024 年 9 月补丁星期二安全公告,揭露了第五个被广泛利用的零日漏洞。就在几天前,该公司首次宣布发布安全更新,修复了 79 个漏洞,其中包括四个零日漏洞。
新发现的漏洞编号为 CVE-2024-43461,影响 Windows MSHTML 平台并助长欺骗攻击。该漏洞的 CVSS 严重性评分为 8.8,存在重大的利用风险。
CVE-2024-43461 漏洞是 Windows MSHTML 平台中的一个欺骗漏洞,该平台是 Internet Explorer 渲染引擎使用的关键组件。此漏洞允许威胁行为者操纵 MSHTML 的解析行为,诱使用户相信他们正在与合法来源交互,而事实上并非如此。ZDI 威胁狩猎团队是第一个在 2024 年 6 月发现并向 Microsoft 报告此漏洞的团队。
然而,此漏洞似乎与之前涉及 CVE-2024-38112 的漏洞链有关,该漏洞链已在 Microsoft 2024 年 7 月的安全更新中进行了修补。当时,CVE-2024-38112 的补丁被认为可以缓解攻击链,但威胁行为者似乎找到了绕过早期修复的方法,使用户容易受到这种新漏洞变种的攻击。
9 月 10 日,微软发布补丁星期二时,零日计划 (ZDI)表示担心,尽管有证据表明该漏洞已被广泛利用,但该漏洞并未被正式列为“受到主动攻击”。据 ZDI 称,该漏洞在被报告时正被积极利用,其利用方式类似于该团队今年早些时候发现的一个漏洞。
微软在其公告中指出:“ CVE-2024-43461 是与 CVE-2024-38112 相关的攻击链的一部分,我们在 2024 年 7 月的安全更新中发布了针对 CVE-2024-38112 的修复,从而打破了此攻击链。客户应同时安装 2024 年 7 月和 2024 年 9 月的安全更新,以全面保护自己。”微软敦促用户安装 2024 年 7 月和 2024 年 9 月的安全更新,以确保获得全面保护。
CVE-2024-43461 的加入使得微软 9 月份修补的零日漏洞总数达到 5 个。本周早些时候修补的最初 4 个零日漏洞分别是:
-
CVE-2024-38014 – Windows Installer 特权提升漏洞
-
CVE-2024-38217 – Windows Mark of the Web 安全功能绕过漏洞
-
CVE-2024-38226 – Microsoft Publisher 安全功能绕过漏洞
-
CVE-2024-43491 – Microsoft Windows 更新远程代码执行漏洞
这些缺陷涵盖多个攻击媒介,从权限提升和代码执行到绕过关键安全功能。
原文始发于微信公众号(Ots安全):Microsoft 周二补丁后出现新的零日漏洞:CVE-2024-43461 以 Windows MSHTML 为目标
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论