安全客 2024年10月09日
微软2024年10月周二发布补丁:零日漏洞利用和关键漏洞已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软在2024年10月补丁周二发布了重要的安全更新,修复了其生态系统中的121个漏洞,其中包括三个关键漏洞和114个重要漏洞,涵盖了微软的服务和软件。本月补丁修复了两个已在野外被利用的零日漏洞,其中CVE-2024-43573是一个Windows MSHTML平台中的欺骗漏洞,而CVE-2024-43572是微软管理控制台(MMC)中的远程代码执行(RCE)漏洞。此外,微软还修复了三个公开披露但尚未被利用的零日漏洞,以及三个关键漏洞,这些漏洞可能允许远程代码执行或特权升级。本月修复的漏洞还涉及Windows核心组件、Microsoft Office和OpenSSH for Windows,以及Windows打印假脱机程序组件、Visual Studio和远程桌面服务等。

🎯 **已知被利用的零日漏洞:** 微软修复了两个已知被利用的零日漏洞,CVE-2024-43573是Windows MSHTML平台中的欺骗漏洞,CVE-2024-43572是微软管理控制台(MMC)中的远程代码执行(RCE)漏洞。这两个漏洞都对企业环境构成重大威胁,因为攻击者可以利用它们获得对Windows系统的未经授权访问,因此强烈建议用户尽快修补这些漏洞。

🛡️ **关键漏洞:** 微软还修复了三个关键漏洞,这些漏洞可能允许远程代码执行或特权升级。其中包括CVE-2024-43468(CVSS 9.8),这是一个微软配置管理器(ConfigMgr)远程代码执行漏洞,攻击者可以利用它在服务器或数据库上执行命令。CVE-2024-43582是远程桌面协议(RDP)服务器中的一个严重缺陷,攻击者可以利用它发送恶意数据包,导致在具有与RPC服务相同权限的服务器上执行远程代码。CVE-2024-43488是Visual Studio Code的Arduino扩展中的一个远程代码执行漏洞,攻击者可以绕过身份验证检查,在Arduino扩展中远程执行代码,从而危及用户的开发环境。

💻 **Windows核心组件漏洞:** 本月修复的漏洞还包括针对Windows核心组件的漏洞,例如CVE-2024-43502,这是一个Windows内核特权提升漏洞,可能允许攻击者在受影响的系统上获得最高级别的访问权限。CVE-2024-43560是另一个影响Windows存储端口驱动程序的权限升级问题,可能提供SYSTEM级访问权限。

微软的2024年10月补丁周二交付了一系列重要的安全更新,解决了其生态系统中的121个漏洞。这包括三个关键漏洞和114个标记为重要的漏洞,跨越了微软的服务和软件的广泛。遭受攻击的零日漏洞本月的补丁包括修复两个已经在野外发现的被积极利用的零日漏洞。其中最令人担忧的漏洞之一是CVE-2024-43573,这是一个Windows MSHTML 平台中的欺骗漏洞。MSHTML,虽然经常与现已退役的Internet Explorer相关联,但仍然会影响遗留系统。虽然微软没有分享详细的利用细节,美国网络安全和基础设施安全局(CISA)已经标记了这个漏洞,敦促用户在2024年10月29日之前修补它。另一个零日,CVE-2024-43572,是微软管理控制台(MMC)中的远程代码执行(RCE)漏洞。MMC是系统管理员广泛使用的工具,使得此漏洞在企业环境中具有高度的危险性。利用漏洞可以让攻击者获得对Windows系统的未经授权控制权,进一步突出了快速打补丁的重要性。另外三个公开披露但在攻击中未被利用的零日漏洞是:CVE-2024-43583:Winlogon特权漏洞的提升。攻击者可能利用此漏洞获得对操作系统的SYSTEM级访问权限。CVE-2024-6197:开源Curl远程代码执行漏洞。成功利用此漏洞需要客户端连接到恶意服务器,这可能允许攻击者在客户端上获得代码执行。CVE-2024-20659 – Windows Hyper-V安全特性绕过漏洞。攻击者必须先获得对受限网络的访问权限,然后再执行攻击。成功利用此漏洞可能允许攻击者破坏虚拟机管理器和内核。关键漏洞除了零天,微软已经解决了三个关键的漏洞,可以允许远程代码执行或特权升级,如果不打补丁。CVE-2024-43468(CVSS 9.8):微软配置管理器(ConfigMgr)远程代码执行漏洞。未经身份验证的攻击者可能利用此漏洞在服务器或数据库上执行命令。CVE-2024-43582:远程桌面协议(RDP)服务器中的一个严重缺陷可能允许攻击者发送恶意数据包,导致在具有与RPC服务相同权限的服务器上执行远程代码。CVE-2024-43488: Visual Studio Code的Arduino扩展存在一个远程代码执行漏洞,使得攻击者能够绕过关键的身份验证检查。利用此漏洞可以在Arduino扩展中远程执行代码,从而危及用户的开发环境。Windows核心组件中的漏洞本月修复的几个漏洞针对的是系统安全不可或缺的关键Windows组件:CVE-2024-43502:一个Windows内核特权提升漏洞,可能允许攻击者在受影响的系统上获得最高级别的访问权限。CVE-2024-43560:另一个影响Windows存储端口驱动程序的权限升级问题,提供了潜在的SYSTEM级访问。微软Office和OpenSSH漏洞10月的更新还解决了Microsoft Office和OpenSSH for Windows中的显著漏洞:UTE-2024-43609:Microsoft Office中的欺骗漏洞可能会在基于Web的攻击中被利用。攻击者可能会在网站上托管恶意文件,或诱骗用户通过电子邮件打开该文件,从而导致潜在的严重后果。CVE-2024-43581和CVE-2024-43615号文件所列的Microsoft的OpenSSH for Windows的实现中的这些漏洞都是至关重要的,允许远程代码执行时被利用。使用OpenSSH的Windows服务器的管理员应优先考虑这些补丁。从Windows打印假脱机程序组件到Visual Studio和远程桌面服务,本月的修补程序针对的漏洞几乎跨越微软的每一个主要产品。这包括欺骗、拒绝服务、特权提升和远程代码执行缺陷。值得注意的是,本月早些时候,微软解决了Microsoft Edge(基于铬)中的三个漏洞。CISA 已将本月修补的零日漏洞 CVE-2024-43573 和 CVE-2024-43572 纳入其已知被利用漏洞目录,强调了立即修补的重要性。CISA建议用户在2024年10月29日之前修补所有零日漏洞和关键漏洞,以避免成为主动的受害者。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 安全更新 漏洞 零日漏洞 补丁
相关文章