微軟官方發(fā)布了2024年07月的安全更新。本月更新公布了142個(gè)漏洞,包含59個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、26個(gè)特權(quán)提升漏洞、24個(gè)功能繞過漏洞、17個(gè)拒絕服務(wù)漏洞、9個(gè)信息泄露漏洞、7個(gè)身份假冒漏洞,其中5個(gè)漏洞級(jí)別為“Critical”(高危),134個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。
.NET and Visual Studio
Active Directory Federation Services
Azure CycleCloud
Azure DevOps
Azure Kinect SDK
Azure Network Watcher
Line Printer Daemon Service (LPD)
Microsoft Defender for IoT
Microsoft Dynamics
Microsoft Graphics Component
Microsoft Office
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Streaming Service
Microsoft Windows Codecs Library
Microsoft WS-Discovery
NDIS
Role: Active Directory Certificate Services; Active Directory Domain Services
Role: Windows Hyper-V
SQL Server
Windows BitLocker
Windows COM Session
Windows CoreMessaging
Windows Cryptographic Services
Windows DHCP Server
Windows Distributed Transaction Coordinator
Windows Enroll Engine
Windows Fax and Scan Service
Windows Filtering
Windows Image Acquisition
Windows Internet Connection Sharing (ICS)
Windows iSCSI
Windows Kernel
Windows Kernel-Mode Drivers
Windows LockDown Policy (WLDP)
Windows Message Queuing
Windows MSHTML Platform
Windows MultiPoint Services
Windows NTLM
Windows Online Certificate Status Protocol (OCSP)
Windows Performance Monitor
Windows PowerShell
Windows Remote Access Connection Manager
Windows Remote Desktop
Windows Remote Desktop Licensing Service
Windows Secure Boot
Windows Server Backup
Windows TCP/IP
Windows Themes
Windows Win32 Kernel Subsystem
Windows Win32K - GRFX
Windows Win32K - ICOMP
Windows Workstation Service
XBox Crypto Graphic Service
Windows Hyper-V 特權(quán)提升漏洞
CVE-2024-38080
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8
被利用級(jí)別:檢測(cè)到利用
此漏洞已經(jīng)檢測(cè)到在野利用,無需用戶交互,成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至 SYSTEM 權(quán)限執(zhí)行任意代碼。
Windows MSHTML平臺(tái)欺騙漏洞
CVE-2024-38112
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.5
被利用級(jí)別:檢測(cè)到利用
此漏洞已經(jīng)檢測(cè)到在野利用,成功利用此漏洞需要用戶執(zhí)行一些操作,并向受害者發(fā)送一個(gè)需要其執(zhí)行的惡意文件。
Windows 遠(yuǎn)程桌面授權(quán)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-38074
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
此漏洞無需用戶交互,攻擊者可發(fā)送特制的數(shù)據(jù)包到配置為遠(yuǎn)程桌面授權(quán)服務(wù)器的系統(tǒng),從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行?;鸾q建議您盡快安裝此漏洞的更新并禁用不必要的遠(yuǎn)程桌面授權(quán)服務(wù),以降低安全風(fēng)險(xiǎn)。禁用未使用和不需要的服務(wù)有助于降低暴露在安全漏洞中的風(fēng)險(xiǎn)。
Microsoft Office 遠(yuǎn)程執(zhí)行代碼漏洞
CVE-2024-38021
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8
被利用級(jí)別:很有可能被利用
成功利用此漏洞需要用戶執(zhí)行一些操作,成功利用此漏洞的攻擊者可以獲得包括讀取、寫入和刪除功能的高權(quán)限。此攻擊要求用戶允許外部攻擊者發(fā)送的被阻止內(nèi)容啟動(dòng)遠(yuǎn)程代碼執(zhí)行。攻擊者可以創(chuàng)建繞過受保護(hù)視圖協(xié)議的惡意鏈接,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE),火絨建議您將Microsoft Office升級(jí)到最新版本。
Kernel Streaming WOW Thunk 服務(wù)驅(qū)動(dòng)程序特權(quán)提升漏洞
CVE-2024-38052
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:7.8
被利用級(jí)別:很有可能被利用
此漏洞無需用戶交互,成功利用此漏洞的攻擊者可提升受攻擊系統(tǒng)賬戶的權(quán)限至 SYSTEM 權(quán)限執(zhí)行任意代碼。
轉(zhuǎn)載至:https://mp.weixin.qq.com/s/_7FFNA7TZtnOTH9s7SY05Q