微软修复的一个问题,追踪编号为CVE-2024-49138(CVSS评分为7.8),目前正被实际利用。微软没有披露关于利用此漏洞的攻击信息。该漏洞是Windows通用日志文件系统驱动程序权限提升漏洞,攻击者可以利用它获得SYSTEM权限。
微软修复的最严重漏洞是Windows轻型目录访问协议(LDAP)远程代码执行漏洞,追踪编号为CVE-2024-49112(CVSS评分为9.8)。未经身份验证的远程攻击者可以通过发送一组特制的LDAP调用来利用此漏洞。“成功利用此漏洞的未经身份验证的攻击者可以通过向LDAP服务发送一组特制的LDAP调用来在LDAP服务的上下文中执行任意代码。”微软发布的公告中写道。
微软修复的另一个值得关注的问题是Hyper-V的关键漏洞CVE-2024-49117,它允许经过身份验证的访客虚拟机用户在主机操作系统上执行代码或执行跨虚拟机攻击。
原文始发于微信公众号(黑猫安全):Microsoft December 2024 Patch Tuesday修复了正在被活动利用的零日漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论