问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

微软2024年10月安全更新:165个漏洞详情及修复建议

创作时间:
作者:
@小白创作中心

微软2024年10月安全更新:165个漏洞详情及修复建议

引用
1
来源
1.
https://www.huorong.cn/document/tech/leak_report/1773

微软于2024年10月发布了重要的安全更新,本次更新共披露了165个安全漏洞,其中包括43个远程执行代码漏洞、28个特权提升漏洞等。其中,3个漏洞被评定为"Critical"(高危)级别,114个为"Important"(严重)级别。本文将详细介绍这些漏洞的具体情况,并提供相应的修复建议。

漏洞概述

本次微软安全更新涉及的组件众多,包括但不限于:

  • .NET and Visual Studio
  • Azure CLI
  • Azure Monitor
  • Azure Stack
  • BranchCache
  • Code Integrity Guard
  • DeepSpeed
  • Internet Small Computer Systems Interface (iSCSI)
  • Microsoft ActiveX
  • Microsoft Configuration Manager
  • Microsoft Defender for Endpoint
  • Microsoft Graphics Component
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Simple Certificate Enrollment Protocol
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Speech
  • OpenSSH for Windows
  • Outlook for Android
  • Power BI
  • Remote Desktop Client
  • Role: Windows Hyper-V
  • RPC Endpoint Mapper Service
  • Service Fabric
  • Sudo for Windows
  • Visual C++ Redistributable Installer
  • Visual Studio
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows BitLocker
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows EFI Partition
  • Windows Hyper-V
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Local Security Authority (LSA)
  • Windows Mobile Broadband
  • Windows MSHTML Platform
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows NT OS Kernel
  • Windows NTFS
  • Windows Online Certificate Status Protocol (OCSP)
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Remote Desktop Licensing Service
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Scripting
  • Windows Secure Channel
  • Windows Secure Kernel Mode
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows Storage Port Driver
  • Windows Telephony Server
  • Winlogon

需特别注意的高危漏洞

Microsoft Management Console 远程代码执行漏洞

  • CVE编号: CVE-2024-43572
  • 严重级别: 重要
  • CVSS评分: 7.8
  • 被利用级别: 检测到利用
  • 描述: 该漏洞已经检测到在野利用,需要用户在漏洞被利用前进行一定的前置操作。攻击者需要诱导用户下载并执行恶意文件以触发该漏洞。成功利用该漏洞的攻击者可以在目标系统上执行远程代码。

Windows MSHTML平台欺骗漏洞

  • CVE编号: CVE-2024-43573
  • 严重级别: 重要
  • CVSS评分: 6.5
  • 被利用级别: 检测到利用
  • 描述: 该漏洞已经检测到在野利用,需要用户在漏洞被利用前进行一定的前置操作。这是一个社会工程攻击常用的漏洞,攻击者需要通过伪造网页或应用内容诱导用户进行操作。利用该漏洞发起的攻击虽然不会直接破坏系统,但可能导致用户泄露重要信息或点击恶意链接。

Microsoft Configuration Manager 远程代码执行漏洞

  • CVE编号: CVE-2024-43468
  • 严重级别: 高危
  • CVSS评分: 9.8
  • 被利用级别: 有可能被利用
  • 描述: 该漏洞无需用户交互即可利用易受攻击的系统。攻击者可以利用该漏洞通过远程发送特制的请求,并以不安全的方式处理这些请求,从而实现在服务器或底层数据库上执行命令。修复该漏洞需使用 Microsoft Configuration Manager 组件自有更新将该组件升级至当前最新版本。

远程桌面协议(RDP)服务器远程代码执行漏洞

  • CVE编号: CVE-2024-43582
  • 严重级别: 高危
  • CVSS评分: 8.8
  • 被利用级别: 有可能被利用
  • 描述: 该漏洞无需用户交互即可利用易受攻击的系统。未经身份验证的攻击者利用此漏洞需要向RPC主机发送格式错误的数据包。这可能会导致攻击者在服务器端以与RPC服务相同的权限执行远程代码。

Microsoft OpenSSH for Windows 远程代码执行漏洞

  • CVE编号: CVE-2024-43581
  • 严重级别: 高危
  • CVSS评分: 8.8
  • 被利用级别: 很有可能被利用
  • 描述: 成功利用此漏洞需要用户执行一些操作。该漏洞利用的复杂性较高,攻击者需要提前准备环境并植入特定文件,虽然权限要求较低,但仍需用户执行特定操作(如访问恶意目录或文件),才能成功利用此漏洞。攻击者利用该漏洞进行的整体攻击通过网络进行,且依赖用户交互。

远程注册表服务权限提升漏洞

  • CVE编号: CVE-2024-43532
  • 严重级别: 高危
  • CVSS评分: 8.8
  • 被利用级别: 有可能被利用
  • 描述: 该漏洞无需用户交互即可利用易受攻击的系统。攻击者可以利用该漏洞执行一个特制的恶意脚本,以实现对RPC主机的RPC调用。这可能会导致攻击者服务器上的权限提升,成功利用此漏洞的攻击者可以获得SYSTEM权限。

Windows 内核权限提升漏洞

  • CVE编号: CVE-2024-43502
  • 严重级别: 严重
  • CVSS评分: 7.1
  • 被利用级别: 很有可能被利用
  • 描述: 该漏洞无需用户交互即可利用易受攻击的系统。成功利用此漏洞的攻击者可以获得SYSTEM权限。

修复建议

  1. 通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

  2. 下载微软官方提供的补丁
    微软安全更新指南

  3. 查看完整微软通告
    完整微软安全更新公告

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号