99在线视频免费观看_欧美老妇变态按摩_国产 首页 综合_一本加勒比HEZYO熟女_亞洲成av人片在線觀看無_国产av无码专区亚洲版综合_伊人久久大线蕉色首页_91尤物在线精品无码中文_青青草大伊人大_最好看的2018中文字幕高清

新聞資訊
行業(yè)動態(tài)

首頁 > 行業(yè)動態(tài)

火絨華南銷售及服務(wù)中心| 【2024-11微軟漏洞通告】
微軟官方發(fā)布了2024年11月的安全更新。本月更新公布了425個漏洞,包含52個遠程執(zhí)行代碼漏洞、28個特權(quán)提升漏洞、4個拒絕服務(wù)漏洞、3個身份假冒漏洞、2個安全功能繞過漏洞、1個信息泄露漏洞、1個深度防御漏洞,其中4個漏洞級別為“Critical”(高危),85個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復(fù)】功能更新補丁。





涉及組件



  • .NET and Visual Studio

  • Airlift.microsoft.com

  • Azure CycleCloud

  • Azure Database for PostgreSQL

  • LightGBM

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Office Excel

  • Microsoft Office Word

  • Microsoft PC Manager

  • Microsoft Virtual Hard Drive

  • Microsoft Windows DNS

  • Role: Windows Hyper-V

  • SQL Server

  • TorchGeo

  • Visual Studio

  • Visual Studio Code

  • Windows Active Directory Certificate Services

  • Windows CSC Service

  • Windows Defender Application Control (WDAC)

  • Windows DWM Core Library

  • Windows Kerberos

  • Windows Kernel

  • Windows NT OS Kernel

  • Windows NTLM

  • Windows Package Library Manager

  • Windows Registry

  • Windows Secure Kernel Mode

  • Windows SMB

  • Windows SMBv3 Client/Server

  • Windows Task Scheduler

  • Windows Telephony Service

  • Windows Update Stack

  • Windows USB Video Driver

  • Windows VMSwitch

  • Windows Win32 Kernel Subsystem

(向下滑動可查看)





以下漏洞需特別注意




Windows任務(wù)計劃程序特權(quán)提升漏洞

CVE-2024-49039

嚴重級別:重要 CVSS:8.8

被利用級別:檢測到利用


此漏洞無需用戶交互。要利用此漏洞,攻擊者需經(jīng)過身份驗證并在目標系統(tǒng)上運行一個特制的應(yīng)用程序,利用此漏洞將其權(quán)限提升到中等完整性級別。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權(quán)賬戶的RPC函數(shù)。



Windows Kerberos遠程代碼執(zhí)行漏洞

CVE-2024-43639

嚴重級別:高危 CVSS:9.8

被利用級別:有可能被利用


此漏洞無需用戶交互。攻擊者無需經(jīng)過授權(quán),無需對設(shè)置或文件進行任何訪問即可進行攻擊,未經(jīng)身份驗證的攻擊者可以使用特制的應(yīng)用程序,利用Windows Kerberos中的加密協(xié)議漏洞對目標執(zhí)行遠程代碼。



.NET和Visual Studio遠程代碼執(zhí)行漏洞

CVE-2024-43498

嚴重級別:高危 CVSS:9.8

被利用級別:有可能被利用


此漏洞無需用戶交互。攻擊者無需經(jīng)過授權(quán),無需對設(shè)置或文件進行任何訪問即可進行攻擊,未經(jīng)身份驗證的攻擊者可以通過向易受攻擊的對象發(fā)送特制請求來利用此漏洞,或通過NET webapp將特制文件加載到易受攻擊的桌面應(yīng)用程序中。



Microsoft Windows VMSwitch特權(quán)提升漏洞

CVE-2024-43625

嚴重級別:高危 CVSS:8.1

被利用級別:有可能被利用


此漏洞無需用戶交互。攻擊者無需經(jīng)過授權(quán),無需對設(shè)置或文件進行任何訪問即可進行攻擊,該漏洞僅限于Hyper-V中的VmSwitch組件,成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。



Windows Hyper-V共享虛擬磁盤特權(quán)提升漏洞

CVE-2024-43624

嚴重級別:嚴重 CVSS:8.8

被利用級別:有可能被利用


此漏洞無需用戶交互。攻擊者需在訪客虛擬機(VM)上經(jīng)過身份驗證,并向虛擬機(VM)上的硬件資源發(fā)送特制的文件操作請求。成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。






修復(fù)建議



1、通過火絨個人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。圖片

圖片


2、下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide

完整微軟通告:
https://msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2024-Nov