微软2月补丁星期二值得关注的漏洞
2024-2-20 22:44:20 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软在2024年2月补丁星期二修复了73个漏洞和2个已遭利用的 0day 漏洞。

本轮共修复5个严重漏洞,含拒绝服务、远程代码执行、信息泄露和提权类别的漏洞。修复的漏洞类别和数量如下:

  • 16个提权漏洞

  • 3个安全特性绕过漏洞

  • 30个远程代码执行漏洞

  • 5个信息泄露漏洞

  • 9个拒绝服务漏洞

  • 10个欺骗漏洞

这73个漏洞中并不包含2月8日修复的6个微软 Edge 漏洞和1个 Mariner 漏洞。

2个已遭利用 0day 漏洞

本月补丁星期二修复了2个已遭活跃利用的 0day 漏洞。微软将在没有官方修复方案的前提下被公开披露或已遭活跃利用的漏洞定义为 0day 漏洞。

这两个已遭活跃利用的漏洞是:

CVE-2024-21351:Windows SmartScreen安全特性绕过漏洞

该漏洞可导致攻击者绕过 SmartScreen 安全检查。微软解释称,“授权攻击者必须向用户发送一份恶意文件并说服用户打开。成功利用该漏洞的攻击者可绕过 SmartScreen 用户体验。”目前尚不清楚该漏洞如何遭滥用或所利用的威胁者身份。该漏洞由微软公司研究员 Eric Lawrence 发现。

CVE-2024-21412:Internet Shortcut Files 安全特性绕过漏洞

该漏洞可绕过 Windows 中的MoTW 警报信息。微软解释称,“未认证攻击者可向目标用户发送特殊构造的文件,绕过所显示的安全检查。然而,攻击者无法强迫用户查看受攻击者控制的内容,攻击者必须说服用户点击文件链接。”

趋势科技公司的ZDI项目人员 Peter Girnus 发现了该漏洞并发布报告详细说明了APT组织 DarkCasino 如何利用该漏洞攻击金融交易人员。微软提到其他研究人员也独立发现了该漏洞,包括 Aura 信息安全公司的研究员 dwbzn 和谷歌威胁分析团队的研究员 Dima Lenz 和 Vlad Stolyarov。

微软并未详述CVE-2024-21351遭利用的细节。

值得关注的其它漏洞

CVE-2024-21410:微软 Exchange Server 提权漏洞

微软在2月14日在安全公告中增加了关于该漏洞已遭活跃利用的更新。

该漏洞的CVSS评分为9.8分。远程未认证攻击者可利用该漏洞中继 NTLM 凭据并模拟 Exchange 服务器上的其它用户。该漏洞并不存在直接的打补丁方式。用户需要确保安装了 Exchange Server 2019 Cumulative Update 14 (CU14) 更新并确保启用了 Extended Protection for Authentication (EPA) 特性。

CVE-2024-21413:微软Outlook 远程代码执行漏洞

2月14日,微软更新安全公告称该漏洞已遭在野活跃利用,不过之后修改了这一说法。

该漏洞可导致攻击者绕过Office Protected View 并以编辑模式而非受保护模式打开文件。这样做不仅导致代码执行后果,还可使其在预览面板中发生。该漏洞的CVSS评分也为9.8,因此严重性不容忽视。另外,Offcie 16 的32位和64位用户需要安装多个更新才能完全修复该漏洞。确保在安装这些修复方案时关闭所有正在运行的 Office 应用,以免发生重启情况。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

微软补丁星期二值得关注的漏洞

微软12月补丁星期二值得关注的漏洞

微软11月补丁星期二需要关注的漏洞

十月补丁星期二值得关注的漏洞

原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/

https://www.zerodayinitiative.com/blog/2024/2/13/the-february-2024-security-update-review

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518852&idx=1&sn=118503a8f9ad674c456c7a1beb026af7&chksm=ea94bbeedde332f84c2d0ebf024af1f8cb2ab422a17c266b9120bc7bbb81c05e8a27b9fc035b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh