微软今日修复89个安全漏洞含多个已被黑客利用的零日漏洞 建议用户尽快更新系统
2024-8-14 08:53:41 Author: www.landiannews.com(查看原文) 阅读量:33 收藏

#安全资讯 微软发布更新修复 89 个安全漏洞,涉及 Windows 10/11 以及 Windows Server 服务器系统。此次修复的漏洞里包括 6 个被积极利用的零日漏洞和 3 个被公开披露的零日漏洞,还有个零日漏洞微软暂时未透露信息,建议用户尤其是企业用户尽快安装更新修复漏洞。查看全文:https://ourl.co/105391

今天是微软 2024-08 的例行更新日,微软向 Windows 10/11 以及 Windows Server 等系统发布例行安全更新修复各种已知的安全漏洞。

此次更新微软合计修复 89 个安全漏洞,其中包括 6 个已经遭到黑客积极利用的漏洞和 3 个公开披露的零日漏洞,第 10 个零日漏洞暂时还未发布补丁进行修复,也不清楚具体细节。

这些漏洞涉及到 Windows 的权限提升、远程代码执行和信息泄露等,包括 36 个权限提升漏洞、28 个远程代码执行漏洞。

微软今日修复89个安全漏洞含多个已被黑客利用的零日漏洞 建议用户尽快更新系统

建议使用 Windows 10/11 以及 Windows Server 服务器系统的用户尽快下载安装更新,离线安装包下载地址可以看这里:

严重级别的安全漏洞 CVE-2024-38063:Windows TCP/IP 远程代码执行漏洞

借助该漏洞攻击者向目标设备发送特制的 IPv6 数据包即可触发远程代码执行,目前关于该漏洞还没有太多细节,但微软提到禁用 IPv6 后可以缓解漏洞,因为禁用后漏洞就无法利用了。

严重级别的安全漏洞 CVE-2022-3775:

由 Red Hat 提交,渲染某些 Unicode 序列是基于堆栈的越界写入,关于此漏洞的更多细节暂时未公开。

严重级别的安全漏洞 CVE-2023-40547:

由 Red Hat 提交,HTTP 启动支持中的远程代码执行可能导致安全启动被绕过,关于此漏洞的更多细节暂时未公开。

被积极利用的零日漏洞 CVE-2024-38178:脚本引擎内存损坏漏洞

想要触发该漏洞黑客需要诱导经过身份验证的客户端点击链接,这样黑客就不需要经过身份验证启动远程代码执行。该漏洞必须在 Microsoft Edge 浏览器的 IE 模式中点击黑客的特制链接,尽管如此韩国国家网络安全中心 NCSC 和安全公司 AhnLab 仍然发现该漏洞已经遭到黑客利用。

被积极利用的零日漏洞 CVE-2024-38193:WinSock 权限提升漏洞

借助该漏洞攻击者可以获取 Windows 系统的 SYSTEM 权限,该权限是 Windows 的最高权限之一,可以执行各种命令包括完整控制整个系统。

该漏洞是由 Gen Digital 的 Luigino Camastra 和 Milánek 发现并提交,不过微软暂时还未透露该漏洞的更多细节和利用情况。

被积极利用的零日漏洞 CVE-2024-38213:可以绕过文件来自网络的标记

该漏洞已经被黑客积极利用,黑客通过创建特制的、存在错误的 LNK 快捷方式文件,引导 Windows 资源管理器进行修正并去除该文件来自网络的标记。

这样用户打开文件时系统不再弹出安全警告,该漏洞由趋势科技的 Peter Girnus 发现并提交,虽然微软没有透露该漏洞是如何被利用的,但这里有更多细节:Microsoft Defender 存在缺陷可被绕过安全警告 微软可能会在后续进行修复

被积极利用的零日漏洞 CVE-2024-38106:Windows 内核权限提升漏洞

借助该漏洞攻击者可以通过 Windows NT 内核获得 SYSTEM 权限,微软称要想利用该漏洞攻击者需要获得竞争条件,也就是利用难度比较大,不过暂时微软并未透露该漏洞的细节。

被积极利用的零日漏洞 CVE-2024-38107:Windows Power Dependency Coordinator 权限提升

借助该漏洞攻击者也可以获得 SYSTEM 权限,不过微软并未透露该漏洞的更多细节。

被积极利用的零日漏洞 CVE-2024-38189:Microsoft Project 远程代码执行漏洞

Microsoft Project 是 Office 套件之一 (但需要单独购买),在禁用安全策略后攻击者诱导用户打开恶意 Project 文件即可远程执行任意代码。

这里的安全策略指的是 VBA 宏,目前微软已经默认禁用宏并且尝试加载宏时会弹出安全提醒,但如果用户启用宏并忽略提醒那就会中招。


文章来源: https://www.landiannews.com/archives/105391.html
如有侵权请联系:admin#unsafe.sh