Microsoft 修复了 90 个新缺陷,包括被积极利用的 NTLM 和任务计划程序错误

admin 2024年11月14日22:10:06评论13 views字数 2289阅读7分37秒阅读模式

Microsoft 周二透露,影响 Windows NT LAN Manager (NTLM) 和 Task Scheduler 的两个安全漏洞已被广泛利用。

这些安全漏洞是这家科技巨头在 2024 年 11 月的 Patch Tuesday 更新中解决的 90 个安全漏洞之一。在这 90 个缺陷中,有 4 个漏洞被评为严重,85 个漏洞被评为“重要”,1 个漏洞的严重性等级为中等。修补的漏洞中有 52 个是远程代码执行缺陷。

2024 年 10 月补丁星期二更新发布以来,Microsoft 在其基于 Chromium 的 Edge 浏览器中解决了 31 个漏洞,这些修复程序是其他修复程序的补充。被列为积极利用的两个漏洞如下:-

CVE-2024-43451 (CVSS 评分:6.5) - Windows NTLM 哈希泄露欺骗漏洞

CVE-2024-49039 (CVSS 评分:8.8) - Windows Task Scheduler 特权提升漏洞

“此漏洞将用户的 NTLMv2 哈希泄露给攻击者,攻击者可以使用它来验证用户身份,”Microsoft 在 CVE-2024-43451 的公告中表示,并归功于 ClearSky 研究员 Israel Yeshurun 发现并报告了该漏洞。

值得注意的是,CVE-2024-43451 是继 CVE-2024-21410(2 月修补)和 CVE-2024-38021(7 月修补)之后的第三个漏洞,可用于揭示用户的 NTLMv2 哈希值,仅在今年就被广泛利用。

网络安全

Tenable 高级研究工程师 Satnam Narang 在一份声明中表示:“攻击者仍然坚持发现和利用可以泄露 NTLMv2 哈希值的零日漏洞,因为它们可用于对系统进行身份验证,并可能在网络内横向移动以访问其他系统。

另一方面,CVE-2024-49039 可能允许攻击者执行 RPC 函数,而这些函数仅限于特权帐户。但是,Microsoft 指出,成功利用该漏洞需要经过身份验证的攻击者在目标系统上运行特制应用程序,以首先将其权限提升到中等完整性级别。

Google 威胁分析小组 (TAG) 的 Vlad Stolyarov 和 Bahare Sabouri 以及一名匿名研究人员因报告该漏洞而受到认可。这增加了漏洞的零日漏洞利用与某些民族国家结盟组织或高级持续威胁 (APT) 行为者有关的可能性。

目前尚不清楚这些缺点是如何在野外被利用的,或者这些攻击的范围有多广泛,但这一发展促使美国网络安全和基础设施安全局 (CISA) 将它们添加到已知利用漏洞 (KEV) 目录中。

CVE-2024-49019(CVSS 评分:7.8)是公开披露但尚未利用的零日漏洞之一,这是 Active Directory 证书服务中的一个权限提升漏洞,可用于获取域管理员权限。TrustedSec 上个月记录了该漏洞的详细信息,称为 EKUwu。

另一个值得注意的漏洞是 CVE-2024-43498(CVSS 评分:9.8),这是 .NET 和 Visual Studio 中的一个严重远程代码执行漏洞,未经身份验证的远程攻击者可以通过向易受攻击的 .NET Web 应用程序发送特制请求或将特制文件加载到易受攻击的桌面应用程序来利用该漏洞。

此更新还修复了一个影响 Windows Kerberos 的关键加密协议缺陷(CVE-2024-43639,CVSS 评分:9.8),未经身份验证的攻击者可能会滥用该漏洞来执行远程代码执行。

本月版本中评级最高的漏洞是 Azure CycleCloud 中的远程代码执行漏洞(CVE-2024-43602,CVSS 评分:9.9),该漏洞允许具有基本用户权限的攻击者获得根级权限。

“易于利用就像向易受攻击的 AzureCloud CycleCloud 集群发送请求一样简单,该集群将修改其配置,”Narang 说。“随着组织继续转向利用云资源,攻击面因此而扩大。”

最后,Redmond 解决的非 Microsoft 颁发的 CVE 是 OpenSSL 中的远程代码执行缺陷(CVE-2024-5535,CVSS 评分:9.1)。它最初是由 OpenSSL 维护者在 2024 年 6 月修补的。

“利用此漏洞需要攻击者通过电子邮件向受害者发送恶意链接,或者他们说服用户点击该链接,通常是通过电子邮件或 Instant Messenger 消息中的诱惑,”Microsoft 表示。

“在最坏情况下的电子邮件攻击场景中,攻击者可以向用户发送特制的电子邮件,而无需受害者打开、阅读或单击链接。这可能导致攻击者在受害者的机器上执行远程代码。

11 月安全更新的同时,Microsoft 还宣布采用通用安全咨询框架 (CSAF),这是一种 OASIS 标准,用于以机器可读的形式披露所有 CVE 的漏洞,以加快响应和修复工作。

尊敬的读者:
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。
我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。
如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。
Microsoft 修复了 90 个新缺陷,包括被积极利用的 NTLM 和任务计划程序错误
                               扫描二维码,参与调查

END

点击下方,关注公众号
获取免费咨询和安全服务
Microsoft 修复了 90 个新缺陷,包括被积极利用的 NTLM 和任务计划程序错误
安全咨询/安全集成/安全运营
专业可信的信息安全应用服务商!
http://www.jsgjxx.com

原文始发于微信公众号(信息安全大事件):Microsoft 修复了 90 个新缺陷,包括被积极利用的 NTLM 和任务计划程序错误

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日22:10:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft 修复了 90 个新缺陷,包括被积极利用的 NTLM 和任务计划程序错误https://cn-sec.com/archives/3393453.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息