火绒安全实验室 2024年07月05日
2024-06微软漏洞通告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软于2024年6月发布了安全更新,修复了58个漏洞,其中包括25个特权提升漏洞、18个远程执行代码漏洞、5个拒绝服务漏洞、3个信息泄露漏洞。其中1个漏洞级别为“Critical”(高危),50个为“Important”(严重)。此次更新涉及多个组件,包括Azure、Dynamics、Microsoft Office、Windows等。建议用户及时更新补丁,以确保系统安全。

🔥 **高危漏洞:MSMQ 远程代码执行漏洞 (CVE-2024-30080)** 此漏洞无需用户交互,攻击者可通过发送特制恶意数据包到启用消息队列服务的计算机,远程执行任意代码。由于该漏洞被利用的可能性很高,建议用户尽快更新补丁。

⚠️ **多个特权提升漏洞:** 此次更新修复了多个特权提升漏洞,包括Win32k、Windows内核模式驱动程序、Windows Cloud Files Mini Filter驱动程序、Windows Win32内核子系统等。这些漏洞允许攻击者提升系统权限,执行任意代码。

🛡️ **安全建议:** 建议用户使用火绒安全软件的【漏洞修复】功能更新补丁,或下载微软官方提供的补丁。

🌐 **更多信息:** 用户可访问微软官方网站获取更多关于此次安全更新的信息,包括受影响的组件、漏洞描述、修复建议等。


微软官方发布了2024年06月的安全更新。本月更新公布了58个漏洞,包含25个特权提升漏洞、18个远程执行代码漏洞、5个拒绝服务漏洞、3个信息泄露漏洞,其中1个漏洞级别为“Critical”(高危),50个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。






涉及组件




    Azure Data Science Virtual Machines

    Azure File Sync

    Azure Monitor

    Azure SDK

    Azure Storage Library

    Dynamics Business Central

    Microsoft Dynamics

    Microsoft Office

    Microsoft Office Outlook

    Microsoft Office SharePoint

    Microsoft Office Word

    Microsoft Streaming Service

    Microsoft WDAC OLE DB provider for SQL

    Microsoft Windows Speech

    Visual Studio

    Windows Cloud Files Mini Filter Driver

    Windows Container Manager Service

    Windows Cryptographic Services

    Windows DHCP Server

    Windows Distributed File System (DFS)

    Windows Event Logging Service

    Windows Kernel

    Windows Kernel-Mode Drivers

    Windows Link Layer Topology Discovery Protocol

    Windows NT OS Kernel

    Windows Perception Service

    Windows Remote Access Connection Manager

    Windows Routing and Remote Access Service (RRAS)

    Windows Server Service

    Windows Standards-Based Storage Management Service

    Windows Storage

    Windows Themes

    Windows Wi-Fi Driver

    Windows Win32 Kernel Subsystem

    Windows Win32K - GRFX

    Winlogon


(向下滑动可查看)





以下漏洞需特别注意





Microsoft消息队列(MSMQ)远程代码执行漏洞

CVE-2024-30080

严重级别:高危  CVSS:8.8

被利用级别:很有可能被利用


此漏洞无需用户交互,只有启用消息队列服务的计算机易受此漏洞影响。攻击者需要将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,这可能导致攻击者在目标服务器上远程执行任意代码。



Win32k特权漏洞提升

CVE-2024-30082

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。



Windows内核模式驱动程序特权漏洞提升

CVE-2024-35250

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。



Windows Cloud Files Mini Filter驱动程序特权提升漏洞

CVE-2024-30085

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。



Windows Win32内核子系统特权提升漏洞

CVE-2024-30086

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用


此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。






修复建议




1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide


完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jun







关注公众号

了解更多安全干货、资讯、以及火绒安全大事记



转发,点赞,在看,安排一下?



?发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 安全更新 漏洞 高危漏洞 MSMQ
相关文章