【补丁日速递】2024年10月微软补丁日安全风险通告

admin 2024年10月9日12:52:30评论33 views字数 2531阅读8分26秒阅读模式

【补丁日速递】2024年10月微软补丁日安全风险通告

-赛博昆仑漏洞安全风险通告-

2024年10月微软补丁日安全风险通告

【补丁日速递】2024年10月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2024年10月安全更新,涉及以下应用:Windows,Azure,Microsoft Office,Microsoft Visual Studio,Visual C++ Redistributable Installer,CBL Mariner,Microsoft SharePoint,DeepSpeed,Power BI Report Server,Microsoft .NET Framework,Microsoft 365 Apps,Visual Studio Code,Remote Desktop client for Windows Desktop,Microsoft Configuration,Microsoft Edge,Microsoft Defender for Endpoint
总共修复了117个漏洞,高危漏洞113个,严重漏洞3个,中危漏洞1个。本月昆仑实验室研究员共协助微软修复了18个安全漏洞。
  • CVE-2024-43582 VictorV(Tang tianwen) with Kunlun Lab
  • CVE-2024-43506 k0shl with Kunlun Lab
  • CVE-2024-43515 Azure Yang with Kunlun Lab
  • CVE-2024-43525 Wen with CyberKunLun
  • CVE-2024-43526 Wen with CyberKunLun
  • CVE-2024-43541 Azure Yang with Kunlun Lab
  • CVE-2024-38149 k0shl with Kunlun Lab
  • CVE-2024-43512 k0shl with Kunlun Lab
  • CVE-2024-43520 Azure Yang with Kunlun Lab
  • CVE-2024-43521 k0shl with Kunlun Lab
  • CVE-2024-43523 Wen with CyberKunLun
  • CVE-2024-43524 Wen with CyberKunLun
  • CVE-2024-43536 Zhihua Wen with CyberKunLun
  • CVE-2024-43544 Azure Yang with Kunlun Lab
  • CVE-2024-43545 Azure Yang with Kunlun Lab
  • CVE-2024-43555 Zhihua Wen with CyberKunLun
  • CVE-2024-43567 k0shl with Kunlun Lab
  • CVE-2024-43575 k0shl with Kunlun Lab

【补丁日速递】2024年10月微软补丁日安全风险通告

重点关注漏洞
经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:
  • CVE-2024-43573 Windows MSHTML Platform 欺骗漏洞

在野 在Windows MSHTML平台中发现了一个网页生成过程中输入处理不当导致的跨站点脚本漏洞。虽然此漏洞风险级别仅为中等,但它被证实已被利用。本漏洞可能会导致信息欺骗,用户不应忽视其潜在威胁,建议尽快测试并部署补丁以防范利用。

  • CVE-2024-43572 Microsoft Management Console 远程代码执行漏洞

在野 Microsoft Management Console中发现了一个被积极攻击的中等严重性漏洞。攻击者需要发送恶意的MMC补丁文件并诱导用户加载该文件。微软未提供攻击扩散范围的信息,但由需要用户交互,估计目前攻击范围有限。由于可能造成的破坏,建议用户迅速测试并部署此更新。

  • CVE-2024-43582 远程桌面服务远程代码执行漏洞

严重 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTP请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。

  • CVE-2024-43468 Microsoft Configuration Manager 远程代码执行漏洞

严重 Microsoft Configuration Manager中发现了一个无需用户交互即可利用的漏洞。未经身份验证的攻击者可以通过发送特制请求,执行目标服务器上的任意代码。除了更新补丁,用户还需安装控制台内的更新来获得保护。建议受影响的用户尽快按照指南完成更新。

  • CVE-2024-43488 Visual Studio Code extension for Arduino 远程代码执行漏洞

严重 在Visual Studio Code的Arduino扩展中发现了由于关键功能缺少认证而导致的漏洞。此漏洞允许攻击者通过网络执行远程代码。Microsoft已经完全解决了这一漏洞,用户无需执行额外操作。建议用户转而使用Arduino IDE软件,因为相关扩展已于Visual Studio Marketplace中下架。

修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

October 2024 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

技术业务咨询
     赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
【补丁日速递】2024年10月微软补丁日安全风险通告
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

时间线

2024年10月09日,微软官方发布安全通告
2024年10月09日,赛博昆仑CERT发布安全风险通告

【补丁日速递】2024年10月微软补丁日安全风险通告

原文始发于微信公众号(赛博昆仑CERT):【补丁日速递】2024年10月微软补丁日安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日12:52:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【补丁日速递】2024年10月微软补丁日安全风险通告https://cn-sec.com/archives/3245185.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息