HackerNews 2024年10月09日
微软2024年10月周二发布补丁:零日漏洞利用和关键漏洞已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软在2024年10月补丁周二发布了重要的安全更新,修复了其生态系统中121个漏洞,包括三个关键漏洞和114个重要漏洞,涵盖了微软的服务和软件。其中,两个零日漏洞CVE-2024-43573和CVE-2024-43572已被发现被积极利用,分别影响Windows MSHTML平台和微软管理控制台(MMC),攻击者可能利用这些漏洞获得对Windows系统的未经授权控制权。此外,微软还修复了三个已公开披露但尚未被利用的零日漏洞,以及三个关键漏洞,可能允许远程代码执行或特权升级。本月的补丁还针对Windows内核组件、Microsoft Office和OpenSSH for Windows等关键组件进行了修复,涵盖了欺骗、拒绝服务、特权提升和远程代码执行等漏洞。CISA已将本月修补的零日漏洞纳入其已知被利用漏洞目录,建议用户尽快修补所有零日漏洞和关键漏洞,以避免成为攻击的受害者。

🍎 **两个零日漏洞被积极利用**: 本月补丁修复了两个已在野外被积极利用的零日漏洞:CVE-2024-43573和CVE-2024-43572。CVE-2024-43573是Windows MSHTML平台中的欺骗漏洞,而CVE-2024-43572是微软管理控制台(MMC)中的远程代码执行漏洞。这两个漏洞都可能允许攻击者获得对Windows系统的未经授权控制权,因此用户应尽快修补这些漏洞以避免成为攻击的受害者。

💻 **三个公开披露的零日漏洞**: 除了两个被积极利用的零日漏洞,微软还修复了三个已公开披露但尚未被利用的零日漏洞:CVE-2024-43583、CVE-2024-6197和CVE-2024-20659。这些漏洞分别影响Winlogon、开源Curl和Windows Hyper-V,攻击者可能利用这些漏洞获得对操作系统的SYSTEM级访问权限、在客户端上执行代码或破坏虚拟机管理器和内核。

🛡️ **关键漏洞修复**: 除了零日漏洞,微软还修复了三个关键漏洞,可能允许远程代码执行或特权升级。这些漏洞包括CVE-2024-43468(CVSS 9.8)、CVE-2024-43582和CVE-2024-43488,分别影响微软配置管理器(ConfigMgr)、远程桌面协议(RDP)服务器和Visual Studio Code的Arduino扩展。

🔑 **Windows核心组件漏洞**: 本月补丁还修复了几个影响关键Windows组件的漏洞,包括CVE-2024-43502和CVE-2024-43560,分别影响Windows内核和存储端口驱动程序,攻击者可能利用这些漏洞获得对操作系统的最高级别访问权限。

🧰 **Microsoft Office和OpenSSH漏洞**: 除了Windows组件,本月补丁还修复了Microsoft Office和OpenSSH for Windows中的漏洞。UTE-2024-43609是Microsoft Office中的欺骗漏洞,攻击者可能利用此漏洞在网站上托管恶意文件或诱骗用户打开恶意文件。CVE-2024-43581和CVE-2024-43615是Microsoft OpenSSH for Windows中的漏洞,攻击者可能利用这些漏洞在远程代码执行时获得控制权。

微软的2024年10月补丁周二交付了一系列重要的安全更新,解决了其生态系统中的121个漏洞。这包括三个关键漏洞和114个标记为重要的漏洞,跨越了微软的服务和软件的广泛。

遭受攻击的零日漏洞

本月的补丁包括修复两个已经在野外发现的被积极利用的零日漏洞。其中最令人担忧的漏洞之一是CVE-2024-43573,这是一个Windows MSHTML 平台中的欺骗漏洞。MSHTML,虽然经常与现已退役的Internet Explorer相关联,但仍然会影响遗留系统。虽然微软没有分享详细的利用细节,美国网络安全和基础设施安全局(CISA)已经标记了这个漏洞,敦促用户在2024年10月29日之前修补它。

另一个零日,CVE-2024-43572,是微软管理控制台(MMC)中的远程代码执行(RCE)漏洞。MMC是系统管理员广泛使用的工具,使得此漏洞在企业环境中具有高度的危险性。利用漏洞可以让攻击者获得对Windows系统的未经授权控制权,进一步突出了快速打补丁的重要性。

另外三个公开披露但在攻击中未被利用的零日漏洞是:

CVE-2024-43583:Winlogon特权漏洞的提升。攻击者可能利用此漏洞获得对操作系统的SYSTEM级访问权限。

CVE-2024-6197:开源Curl远程代码执行漏洞。成功利用此漏洞需要客户端连接到恶意服务器,这可能允许攻击者在客户端上获得代码执行。

CVE-2024-20659 – Windows Hyper-V安全特性绕过漏洞。攻击者必须先获得对受限网络的访问权限,然后再执行攻击。成功利用此漏洞可能允许攻击者破坏虚拟机管理器和内核。

关键漏洞

除了零天,微软已经解决了三个关键的漏洞,可以允许远程代码执行或特权升级,如果不打补丁。

CVE-2024-43468(CVSS 9.8):微软配置管理器(ConfigMgr)远程代码执行漏洞。未经身份验证的攻击者可能利用此漏洞在服务器或数据库上执行命令。

CVE-2024-43582:远程桌面协议(RDP)服务器中的一个严重缺陷可能允许攻击者发送恶意数据包,导致在具有与RPC服务相同权限的服务器上执行远程代码。

CVE-2024-43488: Visual Studio Code的Arduino扩展存在一个远程代码执行漏洞,使得攻击者能够绕过关键的身份验证检查。利用此漏洞可以在Arduino扩展中远程执行代码,从而危及用户的开发环境。

Windows核心组件中的漏洞

本月修复的几个漏洞针对的是系统安全不可或缺的关键Windows组件:

CVE-2024-43502:一个Windows内核特权提升漏洞,可能允许攻击者在受影响的系统上获得最高级别的访问权限。

CVE-2024-43560:另一个影响Windows存储端口驱动程序的权限升级问题,提供了潜在的SYSTEM级访问。

微软Office和OpenSSH漏洞

10月的更新还解决了Microsoft Office和OpenSSH for Windows中的显著漏洞:

UTE-2024-43609:Microsoft Office中的欺骗漏洞可能会在基于Web的攻击中被利用。攻击者可能会在网站上托管恶意文件,或诱骗用户通过电子邮件打开该文件,从而导致潜在的严重后果。

CVE-2024-43581和CVE-2024-43615号文件所列的Microsoft的OpenSSH for Windows的实现中的这些漏洞都是至关重要的,允许远程代码执行时被利用。使用OpenSSH的Windows服务器的管理员应优先考虑这些补丁。

从Windows打印假脱机程序组件到Visual Studio和远程桌面服务,本月的修补程序针对的漏洞几乎跨越微软的每一个主要产品。这包括欺骗、拒绝服务、特权提升和远程代码执行缺陷。值得注意的是,本月早些时候,微软解决了Microsoft Edge(基于铬)中的三个漏洞。

CISA 已将本月修补的零日漏洞 CVE-2024-43573 和 CVE-2024-43572 纳入其已知被利用漏洞目录,强调了立即修补的重要性。CISA建议用户在2024年10月29日之前修补所有零日漏洞和关键漏洞,以避免成为主动的受害者。

 

 


转自安全内参原文链接:https://www.anquanke.com/post/id/300639

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 补丁 漏洞 安全 零日漏洞
相关文章