微软确认 Windows 管理控制台中存在0day

admin 2024年10月9日12:22:46评论41 views字数 1175阅读3分55秒阅读模式
微软确认 Windows 管理控制台中存在0day

微软在周二发布了一项紧急警告,关于一个正在被积极利用的代码执行漏洞,该漏洞存在于用于系统配置和监控的 Windows 组件中。

该零日漏洞被标记为 CVE-2024-43572,记录为 Microsoft Management Console (MMC) 中的一个远程代码执行问题,MMC 是 Windows 操作系统中经常被攻击的目标组件。

微软的安全响应团队警告称,攻击者正在利用恶意的 Microsoft Saved Console (MSC) 文件在目标 Windows 系统上执行远程代码。

该漏洞的 CVSS 严重性评分为 7.8/10,并且在本月的大量补丁更新中占据了重要位置,此次更新覆盖了 Windows 生态系统中的至少 119 个已记录的漏洞。

按照惯例,微软没有分享任何妥协指标(IOCs)或其他遥测数据,以帮助防御者寻找感染迹象。

这是今年微软第 23 次被迫在补丁可用之前应对零日漏洞的利用。

10 月的补丁批次还包括针对 Visual Studio Code for Arduino、Remote Desktop Protocol Server 和 Microsoft Configuration Manager 中的关键严重性漏洞的修复。所有这些漏洞都被记录为“远程代码执行”问题。

微软还特别提醒关注 CVE-2024-43573,警告称 Windows MSHTML 平台中的一个漏洞也处于“检测到利用”的类别。

MSHTML 平台被用于 Microsoft Edge 中的 Internet Explorer 模式以及其他应用程序中的 WebBrowser 控件,经常成为勒索软件和国家级 APT 黑客团队的目标。

全球最大的软件制造商还敦促 Windows 用户优先修复 Microsoft Configuration Manager (CVE-2024-43468) 和 Remote Desktop Protocol Server (CVE-2024-43582) 组件中的远程代码执行漏洞。

该公司还发布了多个已公开问题的补丁,包括 Winlogon 权限提升漏洞 (CVE-2024-43583)、Windows Hyper-V 安全功能绕过漏洞 (CVE-2024-20659) 以及 Windows cURL 实现中的代码执行问题。

在补丁星期二,Adobe 也发布了紧急补丁,修复了多个产品线中的安全缺陷,并警告了 Windows 和 macOS 平台上的代码执行风险。

Adobe 的补丁更新包括一份关键严重性的公告,记录了 Adobe Commerce 中的 25 个漏洞,这些漏洞使企业面临代码执行、权限提升和安全功能绕过的攻击。其中两个漏洞的 CVSS 严重性评分为 9.8/10。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43572

原文始发于微信公众号(独眼情报):微软确认 Windows 管理控制台中存在0day

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日12:22:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软确认 Windows 管理控制台中存在0dayhttps://cn-sec.com/archives/3244977.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息