微软于周二发布了七月的例行更新,修复了 142 个漏洞,其中包括两个正在被积极利用的漏洞和两个公开披露的 0day 漏洞。此次更新共修复了五个可能被远程代码执行的高危漏洞,包括 Windows Hyper-V 提权漏洞 CVE-2024-38080、Windows MSHTML 欺骗漏洞 CVE-2024-38112、.NET 和 Visual Studio 远程代码执行漏洞 CVE-2024-35264 以及 ARM CPU 预取器旁路攻击漏洞 FetchBench。
🎯 **高危漏洞修复:** 此次更新修复了五个可能被远程代码执行的高危漏洞,其中包括 Windows Hyper-V 提权漏洞 CVE-2024-38080、Windows MSHTML 欺骗漏洞 CVE-2024-38112、.NET 和 Visual Studio 远程代码执行漏洞 CVE-2024-35264 以及 ARM CPU 预取器旁路攻击漏洞 FetchBench。这些漏洞一旦被攻击者利用,可能会导致系统被控制或数据泄露,因此及时更新系统至关重要。
🚨 **活跃利用漏洞:** 微软此次还修复了两个正在被积极利用的漏洞,分别是 Windows Hyper-V 提权漏洞 CVE-2024-38080 和 Windows MSHTML 欺骗漏洞 CVE-2024-38112。这表明攻击者正在积极利用这些漏洞,因此用户应尽快更新系统以防止被攻击。
🛡️ **公开披露的 0day:** 除了活跃利用的漏洞之外,微软还修复了两个公开披露的 0day 漏洞。这些漏洞虽然尚未被攻击者利用,但一旦被发现,攻击者可能会迅速利用它们进行攻击,因此及时更新系统也是非常必要的。
📢 **及时更新的重要性:** 微软的例行更新通常包含许多重要安全修复,能够有效地提高系统安全性。因此,用户应及时更新系统,以确保系统安全,避免遭受攻击。
💻 **影响范围:** 此次更新影响了 Windows、.NET、Visual Studio 等多个平台,用户应根据自身情况及时更新系统。
微软周二释出了七月例行更新,修复了 142 个漏洞,其中包括了 2 个正被活跃利用的和 2 个公开披露的 0day。这次更新共修复了 5 个能被远程代码执行的高危漏洞。两个活跃利用的漏洞是 Windows Hyper-V 提权漏洞 CVE-2024-38080 和 Windows MSHTML 欺骗漏洞 CVE-2024-38112;另外两个 0day 是 .NET 和 Visual Studio 远程代码执行漏洞 CVE-2024-35264 和 ARM CPU 预取器旁路攻击漏洞 FetchBench。