微软 2024 年 10 月补丁日修复 118 个安全漏洞,其中包括5个0day

admin 2024年10月9日11:00:20评论65 views字数 1653阅读5分30秒阅读模式

导 

今天是微软 2024 年 10 月补丁日,包含 118 个漏洞的安全更新,包括五个公开披露的0day漏洞,其中两个漏洞已被积极利用。

本次补丁日修复的三个严重级别漏洞,均为远程代码执行漏洞。

各个漏洞类别的漏洞数量如下:

  • 28 个特权提升漏洞

  • 7 个安全功能绕过漏洞

  • 43 个远程代码执行漏洞

  • 6 个信息泄露漏洞

  • 26 个拒绝服务漏洞

  • 7 个欺骗漏洞

10月补丁日修复 5 个 0day 漏洞,其中两个漏洞在攻击中被积极利用,所有五个漏洞均已公开披露。

两个被积极利用的0day漏洞:

CVE-2024-43573 - Windows MSHTML 平台欺骗漏洞

微软尚未分享有关此漏洞或其利用方式的任何详细信息,微软表示它涉及以前由 Internet Explorer 和旧版 Microsoft Edge 使用的 MSHTML 平台,其组件仍安装在 Windows 中。

微软解释说:“虽然微软已宣布在某些平台上停用 Internet Explorer 11 应用程序,并且 Microsoft Edge Legacy 应用程序已被弃用,但底层 MSHTML、EdgeHTML 和脚本平台仍然受支持。”

“Microsoft Edge 中的 Internet Explorer 模式以及其他通过 WebBrowser 控件的应用程序使用 MSHTML 平台。EdgeHTML 平台由 WebView 和一些 UWP 应用程序使用。脚本平台由 MSHTML 和 EdgeHTML 使用,但也可以由其他旧版应用程序使用。”

虽然尚未得到证实,但这可能是对之前漏洞的绕过,该漏洞利用 MSHTML 在打开文件时显示的警报中伪造文件扩展名。

上个月披露了一个类似的 MSHTML 伪造漏洞,当时攻击利用文件名中的盲文字符来伪造 PDF 文件。

CVE-2024-43572 - Microsoft 管理控制台远程代码执行漏洞

该漏洞允许恶意 Microsoft Saved Console (MSC) 文件在易受攻击的设备上执行远程代码执行。

微软通过阻止打开不受信任的 MSC 文件来修复该漏洞。

微软解释说:“安全更新将阻止打开不受信任的 Microsoft Saved Console (MSC) 文件,以保护客户免受与此漏洞相关的风险。”

目前还不清楚这一漏洞是如何在攻击中被积极利用的。

三个已公开披露但未被攻击利用的漏洞:

CVE-2024-6197 - 开源 Curl 远程代码执行漏洞

微软修复一个 libcurl 远程代码执行漏洞,该漏洞可能导致在 Curl 尝试连接到恶意服务器时执行命令。

Curl 安全公告解释道:“恶意服务器提供特制的 TLS 证书可能会触发此易受攻击的代码路径。”

微软通过更新与 Windows 捆绑的 Curl 可执行文件使用的 libcurl 库修复了该漏洞。

CVE-2024-20659 - Windows Hyper-V 安全功能绕过漏洞

微软修复了 UEFI 绕过漏洞,该漏洞可能允许攻击者破坏虚拟机管理程序和内核。

微软解释说:“此 Hypervisor 漏洞与统一可扩展固件接口 (UEFI) 主机内的虚拟机有关。”

“在某些特定硬件上,可能会绕过 UEFI,这可能导致虚拟机管理程序和安全内核受到损害。”

微软表示,攻击者需要物理访问该设备并且必须重新启动它才能利用该漏洞。

CVE-2024-43583 - Winlogon 特权提升漏洞

微软修复了一个权限提升漏洞,该漏洞可能使攻击者获得 Windows 中的 SYSTEM 权限。

为了避免此漏洞,微软表示管理员必须采取额外措施。

微软解释说:“为了解决此漏洞,请确保您的设备上启用了微软第一方 IME。”

“通过这样做,您可以帮助保护您的设备免受登录过程中与第三方 (3P) IME 相关的潜在漏洞的影响。”

链接:

https://www.securityweek.com/smart-tv-surveillance-how-samsung-and-lgs-acr-technology-tracks-what-you-watch/

微软 2024 年 10 月补丁日修复 118 个安全漏洞,其中包括5个0day

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):微软 2024 年 10 月补丁日修复 118 个安全漏洞,其中包括5个0day

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日11:00:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软 2024 年 10 月补丁日修复 118 个安全漏洞,其中包括5个0dayhttps://cn-sec.com/archives/3244685.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息