聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
五月补丁星期二,微软共计修复59个CVE漏洞,加上第三方CVE漏洞,则五月共修复63个漏洞。和四月补丁日一致,微软仍未修复Pwn2Own 大赛上披露的多个漏洞。在所修复的漏洞中,只有1个被评级为“严重”等级,57个是“重要”级别,1个是“中危”级别。两个CVE漏洞被标记为已遭活跃利用,另外一个为公开已知。微软并未提供关于攻击规模的任何信息,但CWM Core 漏洞似乎不止是针对性攻击。这些漏洞是:
17个提权漏洞
2个安全特性绕过漏洞
27个远程代码执行漏洞
7个信息泄露漏洞
3个拒绝服务漏洞
4个欺骗漏洞
本月补丁日共修复了2个已遭活跃利用漏洞和1个已公开披露漏洞。微软认为在没有官方修复方案的情况下被公开披露或活跃利用的漏洞即是0day漏洞。
CVE-2024-30040是 Windows MSHTML 平台安全特性绕过漏洞。该漏洞是对OLE缓解措施的绕过。微软提到,“攻击者必须说服用户将恶意文件加载到易受攻击的系统,而这通常是通过邮件或即时消息诱骗实现,之后说服用户操纵特殊构造的文件,但不一定需要点击或打开恶意文件。成功利用该漏洞的未认证攻击者说服用户打开恶意文档,获得代码执行权限,在用户上下文中执行任意代码。”
目前尚不清楚该漏洞如何遭滥用以及发现者的身份。
CVE-2024-30051是位于 Windows DWM Core 库中的提权漏洞。微软解释称,“成功利用该漏洞的攻击者可获取系统权限。”卡巴斯基表示,最近的 Qakbot 恶意软件钓鱼攻击利用恶意文档来利用该漏洞并获得 Windows 设备上的系统权限。该漏洞由四家公司的多名研究人员发现,说明攻击范围广泛以及漏洞已遭公开。不要等到测试之后才部署更新,因为发布补丁后即可被逆向,那么利用的可能性也在增加。
微软还提到,位于Visual Studio 中的一个拒绝服务漏洞 CVE-2024-30046 也遭公开披露。
CVE-2024-30043是位于 SharePoint Server 中的信息泄露漏洞。认证攻击者可以 SharePoint Farm 服务账户用户权限读取本地文件,利用该漏洞。攻击者也可发动基于 HTTP 的SSRF 攻击,而更重要的是他们可以 SharePoint Farm 服务账号发动 NLTM 中继攻击。这类漏洞说明我们不应当忽视或调低信息披露漏洞的优先级。
CVE-2024-30033是 Windows Search Service 提权漏洞。攻击者可创建伪随机系统链接,重定向删除调用,以系统权限删除不同的文件或文件夹。当服务重启时,删除发生。低权限用户无法直接重启服务。然而,组合利用其它漏洞,可使低权限用户终止任何PID的进程。失败后,该服务将自动重启,从而成功触发该漏洞。
CVE-2024-30050是 Windows MotW 安全特性绕过漏洞。该漏洞虽然是中危级别,但最近受到勒索团伙的青睐。勒索团伙利用 MotW 绕过躲避 Office 中的 SmartScreen 或 Protected View。虽然并未有证据表明该漏洞已遭利用,但该技术的高频度使用使其脱颖而出。这类漏洞说明为何我们不应当忽视或调低中危漏洞的优先级。
另外,Win32k 提权漏洞CVE-2024-30028由奇安信代码安全实验室研究员发现。
https://www.zerodayinitiative.com/blog/2024/5/14/the-may-2024-security-update-review
https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2024-patch-tuesday-fixes-3-zero-days-61-flaws/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~