HackerNews 2024年07月10日
微软警告称 Windows Hyper-V 零日漏洞正受到利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软在7月的补丁日发布了大量更新,修复了Windows生态系统中的140多个漏洞,其中包括两个被攻击者利用的0day漏洞。一个是Windows Hyper-V权限提升漏洞(CVE-2024-38080),另一个是Windows MSHTML平台欺骗漏洞(CVE-2024-38112)。微软还紧急呼吁关注Office SharePoint中的一个严重远程代码执行漏洞(CVE-2024-38023),该漏洞可能被攻击者利用。此外,Adobe也发布了针对Adobe Premiere Pro、Adobe InDesign和Adobe Bridge产品线安全缺陷的严重性补丁。

🎯 **Hyper-V 权限提升漏洞(CVE-2024-38080)**:微软已将此漏洞标记为“检测到利用”类别,成功利用该漏洞的攻击者可以获得系统权限。微软没有公开更多有关攻击的细节,但呼吁用户尽快更新系统。 此漏洞的 CVSS 严重性评分为 7.8/10,表明其具有较高的风险。攻击者可以通过利用该漏洞获取系统权限,从而对系统进行恶意操作,例如窃取敏感信息、安装恶意软件或控制系统。 为了保护系统安全,用户应尽快安装微软提供的安全更新,以修复该漏洞。

🎯 **Windows MSHTML 平台欺骗漏洞 (CVE-2024-38112)**:该漏洞也被标记为在野外被利用,攻击者需要向受害者发送一个恶意文件,受害者必须执行该文件才能利用该漏洞。 此漏洞的利用需要攻击者采取额外措施来准备目标环境,这表明攻击者可能在针对特定目标进行攻击。用户应谨慎对待来自未知来源的电子邮件、附件和文件,避免打开可疑文件。 微软建议用户及时更新系统,并加强安全意识,以防范此类攻击。

🎯 **Office SharePoint 远程代码执行漏洞 (CVE-2024-38023)**:该漏洞可能允许具有站点所有者权限或更高权限的经过身份验证的攻击者将特制的文件上传到目标 SharePoint 服务器并制作专门的 API 请求来触发文件参数的反序列化,从而在 SharePoint Server 的上下文中执行任意代码。 此漏洞的严重性很高,因为它允许攻击者在 SharePoint Server 的上下文中执行任意代码,这将使攻击者能够控制服务器,并对服务器上的数据进行操作。 微软建议用户尽快安装安全更新,并加强对 SharePoint Server 的安全管理,以防范此类攻击。

🎯 **Adobe Premiere Pro、Adobe InDesign 和 Adobe Bridge 漏洞**:Adobe 公司警告称,成功利用这些漏洞可能会导致任意代码执行,影响 Windows 和 macOS 用户。 这些漏洞的严重性很高,因为它们允许攻击者在目标系统上执行任意代码,从而对系统进行恶意操作。 Adobe 已经发布了安全更新,用户应尽快安装这些更新,以修复这些漏洞。

微软7月补丁日推出大量更新,以修复 Windows 生态系统中的安全漏洞,并警告称攻击者已经在野利用 Windows Hyper-V 权限提升漏洞。

微软在一份公告中表示:“成功利用此漏洞的攻击者可以获得系统权限”,并将 Hyper-V 问题标记为“检测到利用”类别。

编号为CVE-2024-38080的 Windows Hyper-V 漏洞的 CVSS 严重性评分为 7.8/10。

微软没有分享有关观察到的攻击的任何其他细节或任何数据或遥测数据来帮助防御者寻找感染迹象。

另外,微软紧急呼吁关注 Windows MSHTML 平台欺骗漏洞 ( CVE-2024-38112 ),该漏洞也被标记为在野外被利用。

微软表示:“要成功利用此漏洞,攻击者需要在利用之前采取额外措施来准备目标环境。攻击者必须向受害者发送一个恶意文件,受害者必须执行该文件。”

这两个被利用的0day漏洞是微软7月补丁日发布的一大批补丁的重点,补丁修复了 Windows 生态系统中超过 140 个漏洞。在记录的 143 个漏洞中,有 5 个被评为严重,这是微软的最高严重等级。

各个漏洞类别的漏洞数量如下:

安全专家敦促 Windows 系统管理员特别注意 Microsoft Office SharePoint 中的一个严重远程代码执行漏洞 – CVE-2024-38023,该漏洞很可能被攻击者利用。

Office SharePoint 漏洞可能允许具有站点所有者权限或更高权限的经过身份验证的攻击者将特制的文件上传到目标 SharePoint 服务器并制作专门的 API 请求来触发文件参数的反序列化。

微软证实:“这将使攻击者能够在 SharePoint Server 的上下文中执行远程代码执行”,并指出具有站点所有者权限的经过身份验证的攻击者可以利用此漏洞注入任意代码并在 SharePoint Server 的上下文中执行此代码。

微软补丁还为 Windows 图像组件和 Windows 桌面远程许可中的严重远程代码执行漏洞提供了保障。

微软发布补丁的同一天,软件制造商 Adobe 也发布了针对 Adobe Premiere Pro、Adobe InDesign 和 Adobe Bridge 产品线安全缺陷的严重性补丁。

Adobe 公司警告称:“成功利用此漏洞可能会导致任意代码执行。”Adobe 组件相关漏洞会影响 Windows 和 macOS 用户。

 


转自会杀毒的单反狗原文链接:https://mp.weixin.qq.com/s/GV29d0xTF5b8-c_8JVBt9g

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 漏洞 补丁 安全 Hyper-V MSHTML Office SharePoint Adobe
相关文章