微软于11月发布的Windows 10和Windows 11累积更新修复了CVE-2024-49039漏洞,但该漏洞的概念验证利用代码已被公开发布。该漏洞存在于任务计划程序服务中的WPTaskScheduler.dll组件,攻击者可以利用它提升权限,甚至完全控制系统。攻击者还可以结合CVE-2024-9680漏洞,无需用户交互即可掌控用户PC,传播恶意程序。目前已证实RomCom网络犯罪集团利用这两个漏洞攻击Firefox和Tor浏览器用户,漏洞利用代码已公开,建议Windows用户尽快升级系统以缓解潜在威胁。
⚠️ **Windows 10和Windows 11系统中存在CVE-2024-49039漏洞,该漏洞存在于任务计划程序服务中的WPTaskScheduler.dll组件。** 攻击者可利用该漏洞提升权限,执行恶意代码,甚至完全控制系统,CVSS评分高达8.8分,危害等级较高。
💻 **攻击者可将CVE-2024-49039漏洞与CVE-2024-9680漏洞结合,无需用户交互即可控制用户PC。** 这意味着攻击者可以远程控制受害者的电脑,传播恶意程序,窃取数据等,造成严重的安全风险。
🌍 **RomCom网络犯罪集团已利用这两个漏洞攻击欧洲和北美地区的Firefox和Tor浏览器用户。** 这表明该漏洞已被实际利用,对用户造成了实际威胁,需要引起高度重视。
💡 **漏洞利用代码已被公开发布到Github平台,为恶意行为者提供了现成的攻击工具。** 这进一步加剧了安全风险,使得更多人可能利用该漏洞发起攻击,需要及时采取措施进行防御。
🛡️ **微软已发布累积更新修复了该漏洞,建议Windows 10和Windows 11用户尽快升级系统。** 升级系统是目前最有效的防御措施,可以有效降低被攻击的风险,保障系统安全。
IT之家 12 月 4 日消息,科技媒体 securityonline 于 12 月 2 日发布博文,报道称微软于 11 月 13 日面向 Windows 10、Windows 11 发布累积更新,修复 CVE-2024-49039 漏洞后,该漏洞概念验证利用代码已被公开发布。
IT之家注:CVE-2024-49039 存在于 Windows 10 和 Windows 11 系统的任务计划程序服务中,攻击者利用该漏洞,并搭配另一个 CVE-2024-9680 漏洞,可以不需要用户点击交互的情况下,掌控用户 PC,分发恶意程序等。

任务计划程序服务是负责调度和自动执行任务的关键组件,而其中 WPTaskScheduler.dll 组件中存在缺陷,攻击者利用该漏洞,攻击者提升权限并在更高安全级别执行代码,并有可能完全控制系统,目前 CVSS 评分高达 8.8 分。


目前已经有证据表明 RomCom 网络犯罪集团利用上述两个漏洞,攻击欧洲和北美 Firefox 和 Tor 浏览器用户。




目前该漏洞的概念验证代码已托管在 Github 平台上,为恶意行为者提供了利用 CVE-2024-49039 的现成工具,因此推荐 Windows 10、Windows 11 用户尽快升级,以缓解潜在威胁。
