聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些漏洞可分为:
24个提权漏洞
3个安全特性绕过漏洞
18个远程代码执行漏洞
6个信息泄露漏洞
6个拒绝服务漏洞
2个欺骗漏洞
4个微软Edge漏洞
CVE-2024-21407是位于 Windows Hyper-V 中的远程代码执行漏洞,是本月补丁星期二修复的两个严重漏洞之一,也是唯一一个可导致代码执行后果的漏洞。该漏洞可导致位于 guest OS 上的用户在主机 OS 上执行任意代码,即通常所说的guest-to-host 逃逸漏洞,可用于影响服务器上的其它 guest OS。很遗憾无法在下周举行的 Pwn2Own大赛上看到该漏洞被利用,本来可获得25万美元的奖励。
CVE-2024-26198是微软 Exchange Server 远程代码执行漏洞。目前看似乎每个月都会发布 Exchange 补丁,3月也不例外。该漏洞是一个常见的 DLL 加载漏洞,即攻击者在所控制的位置放特殊构造的文件,之后诱骗用户打开文件以加载该被构造的DLL并导致代码执行后果。上个月,微软在Exchange漏洞发布后就表示已遭活跃利用,不过本次修复的漏洞并未列入被利用列表。
CVE-2024-21334是Open Management Infrastructure (OMI) 远程代码漏洞,CVSS评分9.8,可导致远程未认证攻击者在互联网的OMI实例上执行代码。目前尚不清楚可从互联网访问多少个系统,但可能数量庞大。虽然微软给出了“利用性低”的评级,但鉴于它是备受关注的目标上的简单UAF漏洞,因此预计很快就会看到对 TCP 端口5986的扫描。
CVE-2024-21400是微软Azure Kubernetes Service机密容器提权漏洞。该漏洞可导致未认证攻击者访问不受信任的 AKS Kubernetes 节点和 AKS Confidiential Container 接管机密guest 和容器。成功利用该漏洞可导致攻击者窃取凭据并影响其它资源。不止如此,打补丁并不容易。用户必须确保运行的是最新版本的 “az confcom” 和 Kata Image。微软在通告中包含了所需命令的其它信息,相关用户应注意查看。
CVE-2024-26199是微软 Office 提权漏洞,可导致任何认证用户获得系统权限,无需管理员或其它提升权限。
CVE-2024-20671是微软Defender安全特性绕过漏洞,“认证攻击者可利用该漏洞阻止微软 Defender 启动”。该漏洞将通过 Windows Defender Antimalware Platform 更新自动修复。
CVE-2024-21411是Skype for Customer远程代码执行漏洞,可通过恶意链接或图片触发。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~