涉及72个漏洞!微软发布12月补丁日安全通告

admin 2024年12月11日21:46:51评论72 views字数 5650阅读18分50秒阅读模式
涉及72个漏洞!微软发布12月补丁日安全通告

近日,亚信安全CERT监测到微软12月补丁日发布了针对72个漏洞的修复补丁。其中,16个漏洞被评为紧急,1个漏洞被评为高危,54个漏洞被评为重要,1个漏洞被评为中等,其中共包括27个特权提升漏洞,31个远程代码执行漏洞,5个拒绝服务漏洞,7个信息泄漏漏洞,2个欺骗漏洞。本月16个漏洞被评为紧急,分别为:CVE-2024-49106、CVE-2024-49108、CVE-2024-49112、CVE-2024-49115、CVE-2024-49116、CVE-2024-49117、CVE-2024-49118、CVE-2024-49119、CVE-2024-49120、CVE-2024-49122、CVE-2024-49123、CVE-2024-49124、CVE-2024-49126、CVE-2024-49127、CVE-2024-49128和CVE-2024-49132。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、Microsoft/Muzic 远程代码执行漏洞(CVE-2024-49063)

Microsoft/Muzic 远程代码执行漏洞,漏洞编号为CVE-2024-49063,该漏洞评分为(CVSS:3.1 8.4 / 7.3),重要。目前未公开,未发现在野利用。

该漏洞可能为反序列化漏洞,攻击者可构造反序列化时执行的载荷以达成代码执行。

2、Windows LDAP远程代码执行漏洞(CVE-2024-49112)

Windows LDAP远程代码执行漏洞,漏洞编号为CVE-2024-49112,该漏洞评分为(CVSS:3.1 9.8 / 8.5),紧急。目前未公开,未发现在野利用。

该漏洞允许远程攻击者在系统上执行任意代码。攻击者通过向受影响的域控制器发送一组精心制作的 LDAP 调用,就能够在 LDAP 服务级别执行代码。虽然执行代码的权限是提升后的权限,但不是 SYSTEM 最高权限。

3、Windows Hyper-V远程代码执行漏洞(CVE-2024-49117)

Windows Hyper-V远程代码执行漏洞,漏洞编号为CVE-2024-49117,该漏洞评分为(CVSS:3.1 8.8 / 7.7),重要。目前未公开,未发现在野利用。

该漏洞使得guest VM中的人员能够在底层的主机操作系统上执行代码。他们还可以实施跨虚拟机攻击。虽然攻击者确实需要经过身份验证,但是攻击者仅需基本身份验证即可,无需更高权限的认证。

4、Windows RRAS远程代码执行漏洞(CVE-2024-49125)

Windows RRAS远程代码执行漏洞,漏洞编号为CVE-2024-49125,该漏洞评分为(CVSS:3.1 8.8 / 7.7),重要。目前未公开,未发现在野利用。

该漏洞涉及 Windows 用于远程访问与路由功能的服务组件。攻击者从远程发送恶意数据,在目标系统执行代码,致其可能被植入恶意软件,面临系统控制权丧失风险。

5、Windows通用日志文件系统驱动程序特权提升漏洞(CVE-2024-49138)

Windows通用日志文件系统驱动程序特权提升漏洞,漏洞编号为CVE-2024-49138,该漏洞评分为(CVSS: 3.1 7.8 / 6.8),重要。目前已公开,已发现在野利用。

该漏洞意味着攻击者可以利用它来获取比原本更高的系统权限。该漏洞很可能会与代码执行漏洞配合使用,以控制整个系统。这类攻击策略常见于勒索软件攻击和有针对性的钓鱼活动中。

漏洞编号

  • CVE-2024-12053  Chromium: V8中的类型混淆

  • CVE-2024-43594  System Center Operations Manager权限提升漏洞

  • CVE-2024-43600  Microsoft Office特权提升漏洞

  • CVE-2024-49041  Microsoft Edge(基于chromium)欺骗漏洞

  • CVE-2024-49057  微软安卓终端欺骗防御漏洞

  • CVE-2024-49059  Microsoft Office特权提升漏洞

  • CVE-2024-49062  Microsoft SharePoint信息泄露漏洞

  • CVE-2024-49063  Microsoft/Muzic 远程代码执行漏洞

  • CVE-2024-49064  Microsoft SharePoint信息泄露漏洞

  • CVE-2024-49065  Microsoft Office远程代码执行漏洞

  • CVE-2024-49068  Microsoft SharePoint特权提升漏洞

  • CVE-2024-49069  Microsoft Excel远程代码执行漏洞

  • CVE-2024-49070  Microsoft SharePoint远程代码执行漏洞

  • CVE-2024-49072  Windows任务调度程序特权提升漏洞

  • CVE-2024-49073  Windows移动宽带驱动程序特权提升漏洞

  • CVE-2024-49074  Windows内核模式驱动程序特权提升漏洞

  • CVE-2024-49075  Windows远程桌面服务拒绝服务漏洞

  • CVE-2024-49076  Windows VBS Enclave提升特权漏洞

  • CVE-2024-49077  Windows移动宽带驱动程序特权提升漏洞

  • CVE-2024-49078  Windows移动宽带驱动程序特权提升漏洞

  • CVE-2024-49079  输入法编辑器远程代码执行漏洞

  • CVE-2024-49080  Windows IP路由管理Snapin远程代码执行漏洞

  • CVE-2024-49081  无线广域网服务(WwanSvc)权限提升漏洞

  • CVE-2024-49082  Windows文件管理器信息泄露漏洞

  • CVE-2024-49083  Windows移动宽带驱动程序特权提升漏洞

  • CVE-2024-49084  Windows内核特权提升漏洞

  • CVE-2024-49085  Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-49086  Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-49087  Windows移动宽带驱动程序信息泄露漏洞

  • CVE-2024-49088  Windows通用日志文件系统驱动程序权限提升漏洞

  • CVE-2024-49089  Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-49090  Windows通用日志文件系统驱动程序权限提升漏洞

  • CVE-2024-49091  Windows域名服务远程代码执行漏洞

  • CVE-2024-49092  Windows移动宽带驱动程序特权提升漏洞

  • CVE-2024-49093  Windows弹性文件系统(ReFS)权限提升漏洞

  • CVE-2024-49094  无线广域网服务(WwanSvc)权限提升漏洞

  • CVE-2024-49095  Windows PrintWorkflowUserSvc特权提升漏洞

  • CVE-2024-49096  微软消息队列(MSMQ)拒绝服务漏洞

  • CVE-2024-49097  Windows PrintWorkflowUserSvc特权提升漏洞

  • CVE-2024-49098  Windows无线广域网服务(WwanSvc)信息泄露漏洞

  • CVE-2024-49099  Windows无线广域网服务(WwanSvc)信息泄露漏洞

  • CVE-2024-49101  无线广域网服务(WwanSvc)特权提升漏洞

  • CVE-2024-49102  Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-49103  Windows无线广域网服务(WwanSvc)信息泄露漏洞

  • CVE-2024-49104  Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-49106  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49107  Wmsrepair服务权限提升漏洞

  • CVE-2024-49108  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49109  无线广域网服务(WwanSvc)特权提升漏洞

  • CVE-2024-49110  Windows移动宽带驱动程序特权提升漏洞

  • CVE-2024-49111  无线广域网服务(WwanSvc)特权提升漏洞

  • CVE-2024-49112  Windows轻量级目录问协议(LDAP)远程代码执行漏洞

  • CVE-2024-49113  Windows轻量级目录访问协议拒绝服务漏洞

  • CVE-2024-49114  Windows Cloud Files迷你过滤器驱动程序权限提升漏洞

  • CVE-2024-49115  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49116  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49117  Windows Hyper-V远程代码执行漏洞

  • CVE-2024-49118  微软消息队列远程代码执行漏洞

  • CVE-2024-49119  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49120  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49121  Windows轻量级目录访问协议(LDAP)拒绝服务漏洞

  • CVE-2024-49122  微软消息队列(MSMQ)远程代码执行漏洞

  • CVE-2024-49123  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49124  轻量级目录访问协议(LDAP)客户机远程代码执行漏洞

  • CVE-2024-49125  Windows路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-49126  Windows本地安全授权子系统服务(LSASS)远程代码执行漏洞

  • CVE-2024-49127  Windows轻量级目录访问协议(LDAP)远程代码执行漏洞

  • CVE-2024-49128  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49129  Windows远程桌面网关(RD网关)拒绝服务漏洞

  • CVE-2024-49132  Windows远程桌面服务远程代码执行漏洞

  • CVE-2024-49138  Windows通用日志文件系统驱动程序权限提升漏洞

  • CVE-2024-49142  微软访问远程代码执行漏洞

向上滑动查看所有内容

受影响的产品

  • Windows 11 版本 24H2

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

向上滑动查看所有内容

亚信安全修复建议

1、Windows自动更新

Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec

https://www.catalog.update.microsoft.com/Home.aspx

注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec

https://www.zerodayinitiative.com/blog/2024/12/10/the-december-2024-security-update-review

了解亚信安全,请点击“阅读原文”

原文始发于微信公众号(亚信安全):涉及72个漏洞!微软发布12月补丁日安全通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月11日21:46:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   涉及72个漏洞!微软发布12月补丁日安全通告https://cn-sec.com/archives/3496931.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息