Microsoft 周二补丁后出现新的零日漏洞:CVE-2024-43461 以 Windows MSHTML 为目标

admin 2024年9月19日15:17:10评论85 views字数 1085阅读3分37秒阅读模式

Microsoft 周二补丁后出现新的零日漏洞:CVE-2024-43461 以 Windows MSHTML 为目标

Microsoft 周二补丁后出现新的零日漏洞:CVE-2024-43461 以 Windows MSHTML 为目标

出乎意料的是,微软修改了其 2024 年 9 月补丁星期二安全公告,揭露了第五个被广泛利用的零日漏洞。就在几天前,该公司首次宣布发布安全更新,修复了 79 个漏洞,其中包括四个零日漏洞。

新发现的漏洞编号为 CVE-2024-43461,影响 Windows MSHTML 平台并助长欺骗攻击。该漏洞的 CVSS 严重性评分为 8.8,存在重大的利用风险。

CVE-2024-43461 漏洞是 Windows MSHTML 平台中的一个欺骗漏洞,该平台是 Internet Explorer 渲染引擎使用的关键组件。此漏洞允许威胁行为者操纵 MSHTML 的解析行为,诱使用户相信他们正在与合法来源交互,而事实上并非如此。ZDI 威胁狩猎团队是第一个在 2024 年 6 月发现并向 Microsoft 报告此漏洞的团队。

然而,此漏洞似乎与之前涉及 CVE-2024-38112 的漏洞链有关,该漏洞链已在 Microsoft 2024 年 7 月的安全更新中进行了修补。当时,CVE-2024-38112 的补丁被认为可以缓解攻击链,但威胁行为者似乎找到了绕过早期修复的方法,使用户容易受到这种新漏洞变种的攻击。

9 月 10 日,微软发布补丁星期二时,零日计划 (ZDI)表示担心,尽管有证据表明该漏洞已被广泛利用,但该漏洞并未被正式列为“受到主动攻击”。据 ZDI 称,该漏洞在被报告时正被积极利用,其利用方式类似于该团队今年早些时候发现的一个漏洞。

微软在其公告中指出:“ CVE-2024-43461 是与 CVE-2024-38112 相关的攻击链的一部分,我们在 2024 年 7 月的安全更新中发布了针对 CVE-2024-38112 的修复,从而打破了此攻击链。客户应同时安装 2024 年 7 月和 2024 年 9 月的安全更新,以全面保护自己。”微软敦促用户安装 2024 年 7 月和 2024 年 9 月的安全更新,以确保获得全面保护。

CVE-2024-43461 的加入使得微软 9 月份修补的零日漏洞总数达到 5 个。本周早些时候修补的最初 4 个零日漏洞分别是:

  • CVE-2024-38014 – Windows Installer 特权提升漏洞

  • CVE-2024-38217 – Windows Mark of the Web 安全功能绕过漏洞

  • CVE-2024-38226 – Microsoft Publisher 安全功能绕过漏洞

  • CVE-2024-43491 – Microsoft Windows 更新远程代码执行漏洞

这些缺陷涵盖多个攻击媒介,从权限提升和代码执行到绕过关键安全功能。

原文始发于微信公众号(Ots安全):Microsoft 周二补丁后出现新的零日漏洞:CVE-2024-43461 以 Windows MSHTML 为目标

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日15:17:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft 周二补丁后出现新的零日漏洞:CVE-2024-43461 以 Windows MSHTML 为目标https://cn-sec.com/archives/3179051.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息