近日,亚信安全CERT监测到微软12月补丁日发布了针对72个漏洞的修复补丁。其中,16个漏洞被评为紧急,1个漏洞被评为高危,54个漏洞被评为重要,1个漏洞被评为中等,其中共包括27个特权提升漏洞,31个远程代码执行漏洞,5个拒绝服务漏洞,7个信息泄漏漏洞,2个欺骗漏洞。本月16个漏洞被评为紧急,分别为:CVE-2024-49106、CVE-2024-49108、CVE-2024-49112、CVE-2024-49115、CVE-2024-49116、CVE-2024-49117、CVE-2024-49118、CVE-2024-49119、CVE-2024-49120、CVE-2024-49122、CVE-2024-49123、CVE-2024-49124、CVE-2024-49126、CVE-2024-49127、CVE-2024-49128和CVE-2024-49132。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Microsoft/Muzic 远程代码执行漏洞(CVE-2024-49063)
Microsoft/Muzic 远程代码执行漏洞,漏洞编号为CVE-2024-49063,该漏洞评分为(CVSS:3.1 8.4 / 7.3),重要。目前未公开,未发现在野利用。
该漏洞可能为反序列化漏洞,攻击者可构造反序列化时执行的载荷以达成代码执行。
2、Windows LDAP远程代码执行漏洞(CVE-2024-49112)
Windows LDAP远程代码执行漏洞,漏洞编号为CVE-2024-49112,该漏洞评分为(CVSS:3.1 9.8 / 8.5),紧急。目前未公开,未发现在野利用。
该漏洞允许远程攻击者在系统上执行任意代码。攻击者通过向受影响的域控制器发送一组精心制作的 LDAP 调用,就能够在 LDAP 服务级别执行代码。虽然执行代码的权限是提升后的权限,但不是 SYSTEM 最高权限。
3、Windows Hyper-V远程代码执行漏洞(CVE-2024-49117)
Windows Hyper-V远程代码执行漏洞,漏洞编号为CVE-2024-49117,该漏洞评分为(CVSS:3.1 8.8 / 7.7),重要。目前未公开,未发现在野利用。
该漏洞使得guest VM中的人员能够在底层的主机操作系统上执行代码。他们还可以实施跨虚拟机攻击。虽然攻击者确实需要经过身份验证,但是攻击者仅需基本身份验证即可,无需更高权限的认证。
4、Windows RRAS远程代码执行漏洞(CVE-2024-49125)
Windows RRAS远程代码执行漏洞,漏洞编号为CVE-2024-49125,该漏洞评分为(CVSS:3.1 8.8 / 7.7),重要。目前未公开,未发现在野利用。
该漏洞涉及 Windows 用于远程访问与路由功能的服务组件。攻击者从远程发送恶意数据,在目标系统执行代码,致其可能被植入恶意软件,面临系统控制权丧失风险。
5、Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2024-49138)
Windows通用日志文件系统驱动程序特权提升漏洞,漏洞编号为CVE-2024-49138,该漏洞评分为(CVSS: 3.1 7.8 / 6.8),重要。目前已公开,已发现在野利用。
该漏洞意味着攻击者可以利用它来获取比原本更高的系统权限。该漏洞很可能会与代码执行漏洞配合使用,以控制整个系统。这类攻击策略常见于勒索软件攻击和有针对性的钓鱼活动中。
漏洞编号
-
CVE-2024-12053 Chromium: V8中的类型混淆
-
CVE-2024-43594 System Center Operations Manager权限提升漏洞
-
CVE-2024-43600 Microsoft Office特权提升漏洞
-
CVE-2024-49041 Microsoft Edge(基于chromium)欺骗漏洞
-
CVE-2024-49057 微软安卓终端欺骗防御漏洞
-
CVE-2024-49059 Microsoft Office特权提升漏洞
-
CVE-2024-49062 Microsoft SharePoint信息泄露漏洞
-
CVE-2024-49063 Microsoft/Muzic 远程代码执行漏洞
-
CVE-2024-49064 Microsoft SharePoint信息泄露漏洞
-
CVE-2024-49065 Microsoft Office远程代码执行漏洞
-
CVE-2024-49068 Microsoft SharePoint特权提升漏洞
-
CVE-2024-49069 Microsoft Excel远程代码执行漏洞
-
CVE-2024-49070 Microsoft SharePoint远程代码执行漏洞
-
CVE-2024-49072 Windows任务调度程序特权提升漏洞
-
CVE-2024-49073 Windows移动宽带驱动程序特权提升漏洞
-
CVE-2024-49074 Windows内核模式驱动程序特权提升漏洞
-
CVE-2024-49075 Windows远程桌面服务拒绝服务漏洞
-
CVE-2024-49076 Windows VBS Enclave提升特权漏洞
-
CVE-2024-49077 Windows移动宽带驱动程序特权提升漏洞
-
CVE-2024-49078 Windows移动宽带驱动程序特权提升漏洞
-
CVE-2024-49079 输入法编辑器远程代码执行漏洞
-
CVE-2024-49080 Windows IP路由管理Snapin远程代码执行漏洞
-
CVE-2024-49081 无线广域网服务(WwanSvc)权限提升漏洞
-
CVE-2024-49082 Windows文件管理器信息泄露漏洞
-
CVE-2024-49083 Windows移动宽带驱动程序特权提升漏洞
-
CVE-2024-49084 Windows内核特权提升漏洞
-
CVE-2024-49085 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2024-49086 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2024-49087 Windows移动宽带驱动程序信息泄露漏洞
-
CVE-2024-49088 Windows通用日志文件系统驱动程序权限提升漏洞
-
CVE-2024-49089 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2024-49090 Windows通用日志文件系统驱动程序权限提升漏洞
-
CVE-2024-49091 Windows域名服务远程代码执行漏洞
-
CVE-2024-49092 Windows移动宽带驱动程序特权提升漏洞
-
CVE-2024-49093 Windows弹性文件系统(ReFS)权限提升漏洞
-
CVE-2024-49094 无线广域网服务(WwanSvc)权限提升漏洞
-
CVE-2024-49095 Windows PrintWorkflowUserSvc特权提升漏洞
-
CVE-2024-49096 微软消息队列(MSMQ)拒绝服务漏洞
-
CVE-2024-49097 Windows PrintWorkflowUserSvc特权提升漏洞
-
CVE-2024-49098 Windows无线广域网服务(WwanSvc)信息泄露漏洞
-
CVE-2024-49099 Windows无线广域网服务(WwanSvc)信息泄露漏洞
-
CVE-2024-49101 无线广域网服务(WwanSvc)特权提升漏洞
-
CVE-2024-49102 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2024-49103 Windows无线广域网服务(WwanSvc)信息泄露漏洞
-
CVE-2024-49104 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2024-49106 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49107 Wmsrepair服务权限提升漏洞
-
CVE-2024-49108 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49109 无线广域网服务(WwanSvc)特权提升漏洞
-
CVE-2024-49110 Windows移动宽带驱动程序特权提升漏洞
-
CVE-2024-49111 无线广域网服务(WwanSvc)特权提升漏洞
-
CVE-2024-49112 Windows轻量级目录问协议(LDAP)远程代码执行漏洞
-
CVE-2024-49113 Windows轻量级目录访问协议拒绝服务漏洞
-
CVE-2024-49114 Windows Cloud Files迷你过滤器驱动程序权限提升漏洞
-
CVE-2024-49115 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49116 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49117 Windows Hyper-V远程代码执行漏洞
-
CVE-2024-49118 微软消息队列远程代码执行漏洞
-
CVE-2024-49119 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49120 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49121 Windows轻量级目录访问协议(LDAP)拒绝服务漏洞
-
CVE-2024-49122 微软消息队列(MSMQ)远程代码执行漏洞
-
CVE-2024-49123 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49124 轻量级目录访问协议(LDAP)客户机远程代码执行漏洞
-
CVE-2024-49125 Windows路由和远程访问服务(RRAS)远程代码执行漏洞
-
CVE-2024-49126 Windows本地安全授权子系统服务(LSASS)远程代码执行漏洞
-
CVE-2024-49127 Windows轻量级目录访问协议(LDAP)远程代码执行漏洞
-
CVE-2024-49128 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49129 Windows远程桌面网关(RD网关)拒绝服务漏洞
-
CVE-2024-49132 Windows远程桌面服务远程代码执行漏洞
-
CVE-2024-49138 Windows通用日志文件系统驱动程序权限提升漏洞
-
CVE-2024-49142 微软访问远程代码执行漏洞
向上滑动查看所有内容
受影响的产品
-
Windows 11 版本 24H2
-
Windows 10 版本 1809
-
Windows 服务器 2019
-
Windows Server 2019(服务器核心安装)
-
Windows 服务器 2022
-
Windows 11 版本 21H2
-
Windows 10 版本 21H2
-
Windows 11 版本 22H2
-
Windows 11 版本 22H3
-
Windows 11 版本 23H2
-
Windows Server 2022 23H2 版(服务器核心安装)
-
Windows 10 版本 1507
-
Windows 10 版本 1607
-
Windows 服务器 2016
-
Windows Server 2016(服务器核心安装)
-
Windows Server 2008 服务包 2
-
Windows Server 2008 R2 服务包 1
-
Windows Server 2008 R2 Service Pack 1(服务器核心安装)
-
Windows 服务器 2012
-
Windows Server 2012(服务器核心安装)
-
Windows 服务器 2012 R2
-
Windows Server 2012 R2(服务器核心安装)
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
-
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
-
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
-
选择“检查更新”, 等待系统将自动检查并下载可用更新。
-
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
https://www.catalog.update.microsoft.com/Home.aspx
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
https://www.zerodayinitiative.com/blog/2024/12/10/the-december-2024-security-update-review
了解亚信安全,请点击“阅读原文”
原文始发于微信公众号(亚信安全):涉及72个漏洞!微软发布12月补丁日安全通告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论