.NET and Visual Studio
Airlift.microsoft.com
Azure CycleCloud
Azure Database for PostgreSQL
LightGBM
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office Word
Microsoft PC Manager
Microsoft Virtual Hard Drive
Microsoft Windows DNS
Role: Windows Hyper-V
SQL Server
TorchGeo
Visual Studio
Visual Studio Code
Windows Active Directory Certificate Services
Windows CSC Service
Windows Defender Application Control (WDAC)
Windows DWM Core Library
Windows Kerberos
Windows Kernel
Windows NT OS Kernel
Windows NTLM
Windows Package Library Manager
Windows Registry
Windows Secure Kernel Mode
Windows SMB
Windows SMBv3 Client/Server
Windows Task Scheduler
Windows Telephony Service
Windows Update Stack
Windows USB Video Driver
Windows VMSwitch
Windows Win32 Kernel Subsystem
Windows任務(wù)計劃程序特權(quán)提升漏洞
CVE-2024-49039
嚴重級別:重要 CVSS:8.8
被利用級別:檢測到利用
此漏洞無需用戶交互。要利用此漏洞,攻擊者需經(jīng)過身份驗證并在目標系統(tǒng)上運行一個特制的應(yīng)用程序,利用此漏洞將其權(quán)限提升到中等完整性級別。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權(quán)賬戶的RPC函數(shù)。
Windows Kerberos遠程代碼執(zhí)行漏洞
CVE-2024-43639
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者無需經(jīng)過授權(quán),無需對設(shè)置或文件進行任何訪問即可進行攻擊,未經(jīng)身份驗證的攻擊者可以使用特制的應(yīng)用程序,利用Windows Kerberos中的加密協(xié)議漏洞對目標執(zhí)行遠程代碼。
.NET和Visual Studio遠程代碼執(zhí)行漏洞
CVE-2024-43498
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者無需經(jīng)過授權(quán),無需對設(shè)置或文件進行任何訪問即可進行攻擊,未經(jīng)身份驗證的攻擊者可以通過向易受攻擊的對象發(fā)送特制請求來利用此漏洞,或通過NET webapp將特制文件加載到易受攻擊的桌面應(yīng)用程序中。
Microsoft Windows VMSwitch特權(quán)提升漏洞
CVE-2024-43625
嚴重級別:高危 CVSS:8.1
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者無需經(jīng)過授權(quán),無需對設(shè)置或文件進行任何訪問即可進行攻擊,該漏洞僅限于Hyper-V中的VmSwitch組件,成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
Windows Hyper-V共享虛擬磁盤特權(quán)提升漏洞
CVE-2024-43624
嚴重級別:嚴重 CVSS:8.8
被利用級別:有可能被利用
此漏洞無需用戶交互。攻擊者需在訪客虛擬機(VM)上經(jīng)過身份驗證,并向虛擬機(VM)上的硬件資源發(fā)送特制的文件操作請求。成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
https://msrc.microsoft.com/update-guide