微微軟官方發(fā)布了2024年10月的安全更新。本月更新公布了165個(gè)漏洞,包含43個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、28個(gè)特權(quán)提升漏洞、26個(gè)拒絕服務(wù)漏洞、7個(gè)身份假冒漏洞、7個(gè)安全功能繞過(guò)漏洞、6個(gè)信息泄露漏洞、1個(gè)篡改漏洞,其中3個(gè)漏洞級(jí)別為“Critical”(高危),114個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
以下漏洞需特別注意
Microsoft Management Console 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-43572
嚴(yán)重級(jí)別:重要 CVSS:7.8
被利用級(jí)別:檢測(cè)到利用
該漏洞已經(jīng)檢測(cè)到在野利用,利用該漏洞需要用戶在漏洞被利用前進(jìn)行一定的前置操作。攻擊者需要誘導(dǎo)用戶下載并執(zhí)行惡意文件以觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。
Windows MSHTML平臺(tái)欺騙漏洞
CVE-2024-4357下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide3
嚴(yán)重級(jí)別:重要 CVSS:6.5
被利用級(jí)別:檢測(cè)到利用
該漏洞已經(jīng)檢測(cè)到在野利用,利用該漏洞需要用戶在漏洞被利用前進(jìn)行一定的前置操作。該漏洞是一個(gè)社會(huì)工程攻擊常用的漏洞,攻擊者需要通過(guò)偽造網(wǎng)頁(yè)或應(yīng)用內(nèi)容誘導(dǎo)用戶進(jìn)行操作。利用該漏洞發(fā)起的攻擊雖然不會(huì)直接破壞系統(tǒng),但可能導(dǎo)致用戶泄露重要信息或點(diǎn)擊惡意鏈接。
Microsoft Configuration Manager 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-43468
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
該漏洞無(wú)需用戶交互即可利用易受攻擊的系統(tǒng)。攻擊者可以利用該漏洞通過(guò)遠(yuǎn)程發(fā)送特制的請(qǐng)求,并以不安全的方式處理這些請(qǐng)求,從而實(shí)現(xiàn)在服務(wù)器或底層數(shù)據(jù)庫(kù)上執(zhí)行命令。修復(fù)該漏洞需使用 Microsoft Configuration Manager 組件自有更新將該組件升級(jí)至當(dāng)前最新版本。
遠(yuǎn)程桌面協(xié)議(RDP)服務(wù)器遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-43582
嚴(yán)重級(jí)別:高危 CVSS:8.8
被利用級(jí)別:有可能被利用
該漏洞無(wú)需用戶交互即可利用易受攻擊的系統(tǒng)。未經(jīng)身份驗(yàn)證的攻擊者利用此漏洞需要向RPC主機(jī)發(fā)送格式錯(cuò)誤的數(shù)據(jù)包。這可能會(huì)導(dǎo)致攻擊者在服務(wù)器端以與RPC服務(wù)相同的權(quán)限執(zhí)行遠(yuǎn)程代碼。
Microsoft OpenSSH for Windows 遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-43581
嚴(yán)重級(jí)別:高危 CVSS:8.8
被利用級(jí)別:很有可能被利用
成功利用此漏洞需要用戶執(zhí)行一些操作。該漏洞利用的復(fù)雜性較高,攻擊者需要提前準(zhǔn)備環(huán)境并植入特定文件,雖然權(quán)限要求較低,但仍需用戶執(zhí)行特定操作(如訪問(wèn)惡意目錄或文件),才能成功利用此漏洞。攻擊者利用該漏洞進(jìn)行的整體攻擊通過(guò)網(wǎng)絡(luò)進(jìn)行,且依賴用戶交互。
遠(yuǎn)程注冊(cè)表服務(wù)權(quán)限提升漏洞
CVE-2024-43532
嚴(yán)重級(jí)別:高危 CVSS:8.8
被利用級(jí)別:有可能被利用
該漏洞無(wú)需用戶交互即可利用易受攻擊的系統(tǒng)。攻擊者可以利用該漏洞執(zhí)行一個(gè)特制的惡意腳本,以實(shí)現(xiàn)對(duì)RPC主機(jī)的RPC調(diào)用。這可能會(huì)導(dǎo)致攻擊者服務(wù)器上的權(quán)限提升,成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
Windows 內(nèi)核權(quán)限提升漏洞
CVE-2024-43502
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.1
被利用級(jí)別:很有可能被利用
該漏洞無(wú)需用戶交互即可利用易受攻擊的系統(tǒng)。成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
通過(guò)火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞
下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide
詳情請(qǐng)見(jiàn):https://mp.weixin.qq.com/s/U_dPnpXC2BOOj0vo21FsUQ