火绒安全实验室 2024年08月14日
2024-08微软漏洞通告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软8月安全更新公布185个漏洞,包含多种类型,部分漏洞已被检测到在野利用,建议用户及时更新补丁

🎯微软本月安全更新涉及185个漏洞,涵盖多种类型,如特权提升、远程执行代码、信息泄露等

💥部分漏洞严重级别为严重,如Microsoft Project远程执行代码漏洞,需注意打开恶意文件的风险

🚨多个漏洞已检测到在野利用,如WinSock的Windows辅助功能驱动程序特权提升漏洞等,攻击者可利用系统漏洞获得SYSTEM权限

🔒修复建议包括通过火绒软件修复或下载微软官方补丁,同时关注微软通告了解更多信息


微软官方发布了2024年08月的安全更新。本月更新公布了185个漏洞,包含36个特权提升漏洞、30个远程执行代码漏洞、8个信息泄露漏洞、7个身份假冒漏洞、6个拒绝服务漏洞、4个安全功能绕过漏洞、1个篡改漏洞,其中9个漏洞级别为“Critical”(高危),81个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。






涉及组件




    .NET and Visual Studio

    Azure Connected Machine Agent

    Azure CycleCloud

    Azure Health Bot

    Azure IoT SDK

    Azure Stack

    Line Printer Daemon Service (LPD)

    Microsoft Bluetooth Driver

    Microsoft Copilot Studio

    Microsoft Dynamics

    Microsoft Edge (Chromium-based)

    Microsoft Local Security Authority Server (lsasrv)

    Microsoft Office

    Microsoft Office Excel

    Microsoft Office Outlook

    Microsoft Office PowerPoint

    Microsoft Office Project

    Microsoft Office Visio

    Microsoft Streaming Service

    Microsoft Teams

    Microsoft WDAC OLE DB provider for SQL

    Microsoft Windows DNS

    Reliable Multicast Transport Driver (RMCAST)

    Windows Ancillary Function Driver for WinSock

    Windows App Installer

    Windows Clipboard Virtual Channel Extension

    Windows Cloud Files Mini Filter Driver

    Windows Common Log File System Driver

    Windows Compressed Folder

    Windows Deployment Services

    Windows DWM Core Library

    Windows Initial Machine Configuration

    Windows IP Routing Management Snapin

    Windows Kerberos

    Windows Kernel

    Windows Kernel-Mode Drivers

    Windows Layer-2 Bridge Network Driver

    Windows Mark of the Web (MOTW)

    Windows Mobile Broadband

    Windows Network Address Translation (NAT)

    Windows Network Virtualization

    Windows NT OS Kernel

    Windows NTFS

    Windows Power Dependency Coordinator

    Windows Print Spooler Components

    Windows Resource Manager

    Windows Routing and Remote Access Service (RRAS)

    Windows Scripting

    Windows Secure Kernel Mode

    Windows Security Center

    Windows SmartScreen

    Windows TCP/IP

    Windows Transport Security Layer (TLS)

    Windows Update Stack

    Windows WLAN Auto Config Service

(向下滑动可查看)





以下漏洞需特别注意





Microsoft Project 远程执行代码漏洞

CVE-2024-38189

严重级别:严重 CVSS:8.8

被利用级别:检测到利用


此漏洞需要用户在其系统上打开恶意的Microsoft Office Project文件,在该系统中,禁用了从Internet阻止宏在Office文件中运行的策略,并且未启用VBA宏通知设置,从而允许攻击者启动远程代码执行。攻击者通常是通过电子邮件或即时消息,诱惑用户点击链接,进而打开恶意文件。



WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

CVE-2024-38193

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。



Windows Power Dependency Coordinator 特权提升漏洞

CVE-2024-38107

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。



脚本引擎内存损坏漏洞

CVE-2024-38178

严重级别:严重 CVSS:7.5

被利用级别:检测到利用


此漏洞已经检测到在野利用,需要经过身份验证的客户端单击链接,才能使未经身份验证的攻击者启动远程代码执行。



Windows Web 查询标记安全功能绕过漏洞

CVE-2024-38213

严重级别:中等 CVSS:6.5

被利用级别:检测到利用


此漏洞已经检测到在野利用,攻击者需要向用户发送恶意文件并说服用户打开文件,才能利用此漏洞。成功利用此漏洞的攻击者可以绕过 SmartScreen 提供的安全检查。






修复建议




1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide


完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Aug







关注公众号

了解更多安全干货、资讯、以及火绒安全大事记



转发,点赞,在看,安排一下?



?发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软安全更新 漏洞类型 在野利用 修复建议
相关文章