导 读
今天是微软 2024 年 10 月补丁日,包含 118 个漏洞的安全更新,包括五个公开披露的0day漏洞,其中两个漏洞已被积极利用。
本次补丁日修复的三个严重级别漏洞,均为远程代码执行漏洞。
各个漏洞类别的漏洞数量如下:
-
28 个特权提升漏洞
-
7 个安全功能绕过漏洞
-
43 个远程代码执行漏洞
-
6 个信息泄露漏洞
-
26 个拒绝服务漏洞
-
7 个欺骗漏洞
10月补丁日修复 5 个 0day 漏洞,其中两个漏洞在攻击中被积极利用,所有五个漏洞均已公开披露。
两个被积极利用的0day漏洞:
CVE-2024-43573 - Windows MSHTML 平台欺骗漏洞
微软尚未分享有关此漏洞或其利用方式的任何详细信息,微软表示它涉及以前由 Internet Explorer 和旧版 Microsoft Edge 使用的 MSHTML 平台,其组件仍安装在 Windows 中。
微软解释说:“虽然微软已宣布在某些平台上停用 Internet Explorer 11 应用程序,并且 Microsoft Edge Legacy 应用程序已被弃用,但底层 MSHTML、EdgeHTML 和脚本平台仍然受支持。”
“Microsoft Edge 中的 Internet Explorer 模式以及其他通过 WebBrowser 控件的应用程序使用 MSHTML 平台。EdgeHTML 平台由 WebView 和一些 UWP 应用程序使用。脚本平台由 MSHTML 和 EdgeHTML 使用,但也可以由其他旧版应用程序使用。”
虽然尚未得到证实,但这可能是对之前漏洞的绕过,该漏洞利用 MSHTML 在打开文件时显示的警报中伪造文件扩展名。
上个月披露了一个类似的 MSHTML 伪造漏洞,当时攻击利用文件名中的盲文字符来伪造 PDF 文件。
CVE-2024-43572 - Microsoft 管理控制台远程代码执行漏洞
该漏洞允许恶意 Microsoft Saved Console (MSC) 文件在易受攻击的设备上执行远程代码执行。
微软通过阻止打开不受信任的 MSC 文件来修复该漏洞。
微软解释说:“安全更新将阻止打开不受信任的 Microsoft Saved Console (MSC) 文件,以保护客户免受与此漏洞相关的风险。”
目前还不清楚这一漏洞是如何在攻击中被积极利用的。
三个已公开披露但未被攻击利用的漏洞:
CVE-2024-6197 - 开源 Curl 远程代码执行漏洞
微软修复一个 libcurl 远程代码执行漏洞,该漏洞可能导致在 Curl 尝试连接到恶意服务器时执行命令。
Curl 安全公告解释道:“恶意服务器提供特制的 TLS 证书可能会触发此易受攻击的代码路径。”
微软通过更新与 Windows 捆绑的 Curl 可执行文件使用的 libcurl 库修复了该漏洞。
CVE-2024-20659 - Windows Hyper-V 安全功能绕过漏洞
微软修复了 UEFI 绕过漏洞,该漏洞可能允许攻击者破坏虚拟机管理程序和内核。
微软解释说:“此 Hypervisor 漏洞与统一可扩展固件接口 (UEFI) 主机内的虚拟机有关。”
“在某些特定硬件上,可能会绕过 UEFI,这可能导致虚拟机管理程序和安全内核受到损害。”
微软表示,攻击者需要物理访问该设备并且必须重新启动它才能利用该漏洞。
CVE-2024-43583 - Winlogon 特权提升漏洞
微软修复了一个权限提升漏洞,该漏洞可能使攻击者获得 Windows 中的 SYSTEM 权限。
为了避免此漏洞,微软表示管理员必须采取额外措施。
微软解释说:“为了解决此漏洞,请确保您的设备上启用了微软第一方 IME。”
“通过这样做,您可以帮助保护您的设备免受登录过程中与第三方 (3P) IME 相关的潜在漏洞的影响。”
链接:
https://www.securityweek.com/smart-tv-surveillance-how-samsung-and-lgs-acr-technology-tracks-what-you-watch/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):微软 2024 年 10 月补丁日修复 118 个安全漏洞,其中包括5个0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论