微软在周二发布了一项紧急警告,关于一个正在被积极利用的代码执行漏洞,该漏洞存在于用于系统配置和监控的 Windows 组件中。
该零日漏洞被标记为 CVE-2024-43572,记录为 Microsoft Management Console (MMC) 中的一个远程代码执行问题,MMC 是 Windows 操作系统中经常被攻击的目标组件。
微软的安全响应团队警告称,攻击者正在利用恶意的 Microsoft Saved Console (MSC) 文件在目标 Windows 系统上执行远程代码。
该漏洞的 CVSS 严重性评分为 7.8/10,并且在本月的大量补丁更新中占据了重要位置,此次更新覆盖了 Windows 生态系统中的至少 119 个已记录的漏洞。
按照惯例,微软没有分享任何妥协指标(IOCs)或其他遥测数据,以帮助防御者寻找感染迹象。
这是今年微软第 23 次被迫在补丁可用之前应对零日漏洞的利用。
10 月的补丁批次还包括针对 Visual Studio Code for Arduino、Remote Desktop Protocol Server 和 Microsoft Configuration Manager 中的关键严重性漏洞的修复。所有这些漏洞都被记录为“远程代码执行”问题。
微软还特别提醒关注 CVE-2024-43573,警告称 Windows MSHTML 平台中的一个漏洞也处于“检测到利用”的类别。
MSHTML 平台被用于 Microsoft Edge 中的 Internet Explorer 模式以及其他应用程序中的 WebBrowser 控件,经常成为勒索软件和国家级 APT 黑客团队的目标。
全球最大的软件制造商还敦促 Windows 用户优先修复 Microsoft Configuration Manager (CVE-2024-43468) 和 Remote Desktop Protocol Server (CVE-2024-43582) 组件中的远程代码执行漏洞。
该公司还发布了多个已公开问题的补丁,包括 Winlogon 权限提升漏洞 (CVE-2024-43583)、Windows Hyper-V 安全功能绕过漏洞 (CVE-2024-20659) 以及 Windows cURL 实现中的代码执行问题。
在补丁星期二,Adobe 也发布了紧急补丁,修复了多个产品线中的安全缺陷,并警告了 Windows 和 macOS 平台上的代码执行风险。
Adobe 的补丁更新包括一份关键严重性的公告,记录了 Adobe Commerce 中的 25 个漏洞,这些漏洞使企业面临代码执行、权限提升和安全功能绕过的攻击。其中两个漏洞的 CVSS 严重性评分为 9.8/10。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43572
原文始发于微信公众号(独眼情报):微软确认 Windows 管理控制台中存在0day
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论