聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
本轮共修复5个严重漏洞,含拒绝服务、远程代码执行、信息泄露和提权类别的漏洞。修复的漏洞类别和数量如下:
16个提权漏洞
3个安全特性绕过漏洞
30个远程代码执行漏洞
5个信息泄露漏洞
9个拒绝服务漏洞
10个欺骗漏洞
这73个漏洞中并不包含2月8日修复的6个微软 Edge 漏洞和1个 Mariner 漏洞。
本月补丁星期二修复了2个已遭活跃利用的 0day 漏洞。微软将在没有官方修复方案的前提下被公开披露或已遭活跃利用的漏洞定义为 0day 漏洞。
这两个已遭活跃利用的漏洞是:
CVE-2024-21351:Windows SmartScreen安全特性绕过漏洞
该漏洞可导致攻击者绕过 SmartScreen 安全检查。微软解释称,“授权攻击者必须向用户发送一份恶意文件并说服用户打开。成功利用该漏洞的攻击者可绕过 SmartScreen 用户体验。”目前尚不清楚该漏洞如何遭滥用或所利用的威胁者身份。该漏洞由微软公司研究员 Eric Lawrence 发现。
CVE-2024-21412:Internet Shortcut Files 安全特性绕过漏洞
该漏洞可绕过 Windows 中的MoTW 警报信息。微软解释称,“未认证攻击者可向目标用户发送特殊构造的文件,绕过所显示的安全检查。然而,攻击者无法强迫用户查看受攻击者控制的内容,攻击者必须说服用户点击文件链接。”
趋势科技公司的ZDI项目人员 Peter Girnus 发现了该漏洞并发布报告详细说明了APT组织 DarkCasino 如何利用该漏洞攻击金融交易人员。微软提到其他研究人员也独立发现了该漏洞,包括 Aura 信息安全公司的研究员 dwbzn 和谷歌威胁分析团队的研究员 Dima Lenz 和 Vlad Stolyarov。
微软并未详述CVE-2024-21351遭利用的细节。
CVE-2024-21410:微软 Exchange Server 提权漏洞
微软在2月14日在安全公告中增加了关于该漏洞已遭活跃利用的更新。
该漏洞的CVSS评分为9.8分。远程未认证攻击者可利用该漏洞中继 NTLM 凭据并模拟 Exchange 服务器上的其它用户。该漏洞并不存在直接的打补丁方式。用户需要确保安装了 Exchange Server 2019 Cumulative Update 14 (CU14) 更新并确保启用了 Extended Protection for Authentication (EPA) 特性。
CVE-2024-21413:微软Outlook 远程代码执行漏洞
2月14日,微软更新安全公告称该漏洞已遭在野活跃利用,不过之后修改了这一说法。
该漏洞可导致攻击者绕过Office Protected View 并以编辑模式而非受保护模式打开文件。这样做不仅导致代码执行后果,还可使其在预览面板中发生。该漏洞的CVSS评分也为9.8,因此严重性不容忽视。另外,Offcie 16 的32位和64位用户需要安装多个更新才能完全修复该漏洞。确保在安装这些修复方案时关闭所有正在运行的 Office 应用,以免发生重启情况。
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/
https://www.zerodayinitiative.com/blog/2024/2/13/the-february-2024-security-update-review
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~