微软于 2024 年 10 月的补丁星期二发布了一组重要的安全更新,解决了其生态系统中总共 121 个漏洞。其中包括三个严重漏洞和 114 个标记为重要的漏洞,涵盖了微软的广泛服务和软件。
零日漏洞受到攻击
本月的补丁修复了两个已被广泛利用的零日漏洞。其中最令人担忧的是CVE-2024-43573,这是 Windows MSHTML 平台中的一个欺骗漏洞。MSHTML 虽然经常与现已退役的 Internet Explorer 相关联,但仍会影响旧版系统。尽管微软尚未分享详细的利用细节,但美国网络安全和基础设施安全局 (CISA) 已经标记了此漏洞,并敦促用户在 2024 年 10 月 29 日之前修补它。
另一个零日漏洞CVE-2024-43572是 Microsoft 管理控制台 (MMC) 中的远程代码执行 (RCE) 漏洞。MMC 是系统管理员广泛使用的工具,因此此漏洞在企业环境中非常危险。利用此漏洞,攻击者可以未经授权控制 Windows 系统,这进一步凸显了快速修补的重要性。
另外三个已公开披露但未被利用的零日漏洞是:
-
CVE-2024-43583:Winlogon 特权提升漏洞。攻击者可能利用此漏洞获得对操作系统的系统级访问权限。
-
CVE-2024-6197:开源 Curl 远程代码执行漏洞。成功利用此漏洞需要客户端连接到恶意服务器,这可能允许攻击者在客户端上执行代码。
-
CVE-2024-20659 – Windows Hyper-V 安全功能绕过漏洞。攻击者必须先获得受限网络的访问权限,然后才能发起攻击。成功利用此漏洞可能使攻击者能够破坏虚拟机管理程序和内核。
关键关键漏洞
除了零日漏洞之外,微软还解决了三个严重漏洞,如果不加以修补,可能允许远程代码执行或权限提升。
-
CVE-2024-43468 (CVSS 9.8):Microsoft 配置管理器 (ConfigMgr) 远程代码执行漏洞。未经身份验证的攻击者可以利用此漏洞在服务器或数据库上执行命令。
-
CVE-2024-43582:远程桌面协议 (RDP) 服务器中的一个严重缺陷可能允许攻击者发送恶意数据包,导致在具有与 RPC 服务相同权限的服务器上执行远程代码。
-
CVE-2024-43488:Visual Studio Code 的 Arduino 扩展存在远程代码执行漏洞,允许攻击者绕过关键的身份验证检查。此漏洞可被用来在 Arduino 扩展中远程执行代码,使用户的开发环境面临风险。
Windows 核心组件中的漏洞
本月修复的几个漏洞针对的是系统安全不可或缺的关键 Windows 组件:
-
CVE-2024-43502:Windows 内核特权提升漏洞,可能允许攻击者在受感染系统上获得最高级别的访问权限。
-
CVE-2024-43560:影响 Windows 存储端口驱动程序的另一个权限提升问题,提供了潜在的系统级访问。
重点介绍 Microsoft Office 和 OpenSSH 漏洞
10 月份的更新还解决了 Microsoft Office 和 Windows 版 OpenSSH 中的显著漏洞:
-
CVE-2024-43609:Microsoft Office 中的欺骗漏洞可能被利用来进行基于 Web 的攻击。攻击者可以在网站上托管恶意文件或诱骗用户通过电子邮件打开该文件,从而导致潜在的严重后果。
-
CVE-2024-43581和CVE-2024-43615:Microsoft 的 Windows OpenSSH 实现中的这两个漏洞都十分严重,一旦被利用,将允许远程执行代码。使用 OpenSSH 的 Windows 服务器管理员应优先考虑这些补丁。
对微软生态系统产生更广泛的影响
从 Windows 打印后台处理程序组件到 Visual Studio 和远程桌面服务,本月的补丁针对的漏洞几乎涵盖了所有主要的 Microsoft 产品。这包括欺骗、拒绝服务、特权提升和远程代码执行漏洞。值得注意的是,微软本月早些时候解决了 Microsoft Edge(基于 Chromium)中的三个漏洞。
CISA 的紧急建议
CISA 已将本月修补的两个零日漏洞CVE-2024-43573和CVE-2024-43572纳入其已知被利用漏洞目录,强调立即修补的重要性。CISA 建议用户在 2024 年 10 月 29 日之前修补所有零日漏洞和严重漏洞,以避免成为主动利用的受害者。
希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞、分享、再看、转载,如果您有网络安全的疑问,联系我随时为您解答,感谢您的支持!
原文始发于微信公众号(星空网络安全):微软 2024 年 10 月补丁星期二:已修补零日漏洞和严重漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论