微软官方发布了2024年12月的安全更新。本月更新公布了260个漏洞,包含31个远程执行代码漏洞、27个特权提升漏洞、7个信息泄露漏洞、5个拒绝服务漏洞、2个身份假冒漏洞、1个深度防御漏洞,其中17个漏洞级别为“Critical”(高危),54个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
-
GitHub
-
Microsoft Defender for Endpoint
-
Microsoft Edge (Chromium-based)
-
Microsoft Office
-
Microsoft Office Access
-
Microsoft Office Excel
-
Microsoft Office Publisher
-
Microsoft Office SharePoint
-
Microsoft Office Word
-
Remote Desktop Client
-
Role: DNS Server
-
Role: Windows Hyper-V
-
System Center Operations Manager
-
Windows Cloud Files Mini Filter Driver
-
Windows Common Log File System Driver
-
Windows File Explorer
-
Windows IP Routing Management Snapin
-
Windows Kernel
-
Windows Kernel-Mode Drivers
-
Windows LDAP - Lightweight Directory Access Protocol
-
Windows Local Security Authority Subsystem Service (LSASS)
-
Windows Message Queuing
-
Windows Remote Desktop
-
Windows Remote Desktop Services
-
Windows Resilient File System (ReFS)
-
Windows Routing and Remote Access Service (RRAS)
-
Windows Task Scheduler
-
Windows Virtualization-Based Security (VBS) Enclave
-
Windows Wireless Wide Area Network Service
-
WmsRepair Service
Windows 消息列队 (MSMQ) 远程代码执行漏洞
CVE-2024-49122
被利用级别:很有可能被利用
严重级别:高危 CVSS:8.1
此漏洞无需用户交互。要利用此漏洞,攻击者需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞
CVE-2024-49112
被利用级别:有可能被利用
严重级别:高危 CVSS:9.8
此漏洞无需用户交互。攻击者无需经过授权,未经身份验证的攻击者可以通过特制的 LDAP 调用执行代码,从而在 LDAP 服务的上下文中执行任意代码。
Windows Hyper-V 远程执行代码漏洞
被利用级别:有可能被利用
严重级别:高危 CVSS:8.8
此漏洞无需用户交互。要利用此漏洞,攻击者需经过身份验证,并在客户虚拟机本地向目标虚拟机上的硬件资源发送“特制”的文件操作请求,触发主机服务上的远程代码执行。
远程桌面客户端远程执行代码漏洞
CVE-2024-49105
被利用级别:有可能被利用
严重级别:高危 CVSS:8.4
成功利用此漏洞需要用户执行一些操作。经过身份验证的攻击者可以通过远程桌面连接在服务器上触发远程代码执行 (RCE) ,从而利用此漏洞。
Windows 远程桌面服务远程代码执行漏洞
CVE-2024-49123
被利用级别:有可能被利用
严重级别:高危 CVSS:8.1
此漏洞无需用户交互。攻击者可以通过连接到具有远程桌面网关角色的系统触发该漏洞。成功利用此漏洞的攻击者可以执行任意代码。
https://msrc.microsoft.com/update-guide
关注公众号
了解更多安全干货、资讯、以及火绒安全大事记
原文始发于微信公众号(火绒安全):2024-12微软漏洞通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论