主题 : 2024-04微软漏洞通告
级别: 六行秋雁

UID: 33761
精华: 0
发帖: 4586
威望: 22599 点
无痕币: 1660 WHB
贡献值: 4 点
在线时间: 1312(时)
注册时间: 2008-05-29
最后登录: 2024-05-15

0 2024-04微软漏洞通告

微软在2024年04月的安全更新中公布了157个漏洞,其中包括67个远程执行代码漏洞、31个特权提升漏洞、29个安全功能绕过漏洞、13个信息泄露漏洞、7个拒绝服务漏洞和5个身份假冒漏洞。其中,3个漏洞级别为“Critical”(高危),145个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及的组件包括:
- .NET and Visual Studio
- Azure
- Azure AI Search
- Azure Arc- Azure Compute Gallery
- Azure Migrate- Azure Monitor- Azure Private 5G Core
- Azure SDK- Internet Shortcut Files
- Microsoft Azure Kubernetes Service
- Microsoft Brokering File System
- Microsoft Defender for IoT
- Microsoft Edge (Chromium-based)
- Microsoft Install Service
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft WDAC ODBC Driver
- Microsoft WDAC OLE DB provider for SQL
- Role: DNS Server
- Role: Windows Hyper-V
- SQL Server
- Windows Authentication Methods
- Windows BitLocker
- Windows Compressed Folder
- Windows Cryptographic Services
- Windows Defender Credential Guard
- Windows DHCP Server
- Windows Distributed File System (DFS)
- Windows DWM Core Library
- Windows File Server Resource Management Service
- Windows HTTP.sys
- Windows Internet Connection Sharing (ICS)
- Windows Kerberos
- Windows Kernel
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Message Queuing
- Windows Mobile Hotspot
- Windows Proxy Driver
- Windows Remote Access Connection Manager
- Windows Remote Procedure Call
- Windows Routing and Remote Access Service (RRAS)
- Windows Secure Boot
- Windows Storage
- Windows Telephony Server
- Windows Update Stack
- Windows USB Print Driver
- Windows Virtual Machine Bus
- Windows Win32K - ICOMP
特别注意以下漏洞:
1. 代理驱动程序欺骗漏洞(CVE-2024-26234):严重级别为严重,CVSS为6.7,已检测到在野利用。攻击者需要高权限才能利用此漏洞。建议及时安装补丁进行修复。
2. SmartScreen 提示安全功能绕过漏洞(CVE-2024-29988):严重级别为严重,CVSS为8.8,很有可能被利用。攻击者需要诱使用户点击恶意链接或运行恶意文件,才会绕过系统保护机制,使 SmartScreen 提示失效。
3. Windows 启用电话服务器特权提升漏洞(CVE-2024-26239/CVE-2024-26230):严重级别为严重,CVSS为7.8,很有可能被利用。攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
4. Microsoft Defender for IoT 远程代码执行漏洞(CVE-2024-21323):严重级别为高危,CVSS为8.8,有可能被利用。攻击者通过网络向 Defender for IoT 传感器发送恶意更新包覆盖他们选择的任何文件来利用此漏洞。这可能导致攻击者在目标计算机上远程执行任意代码。
5. Microsoft Azure Kubernetes Service Confidential Container特权提升漏洞(CVE-2024-29990):严重级别为严重,CVSS为9.0,有可能被利用。攻击者通过访问不受信任的 AKS Kubernetes 节点和 AKS 机密容器以及 AKSCC 内运行的应隔离和保护的应用程序,该行为可能会窃取凭据,并影响 Azure Kubernetes Service Confidential Containers (AKSCC) 管理的安全范围之外的资源。建议用户及时更新 az confcom 和 Kata Image 到最新版本。
6. Azure CycleCloud特权提升漏洞(CVE-2024-29993):严重级别为严重,CVSS为8.8,有可能被利用。攻击者必须拥有分配了用户角色的账户。成功利用此漏洞的攻击者可以将账户权限提升到受影响的 Azure CycleCloud 实例中的超级用户角色。
宠辱不惊,闲看庭前花开花落。去留无意,漫随天外云卷云舒
级别: 八片秋叶

UID: 48
精华: 0
发帖: 9470
威望: 58624 点
无痕币: 2899 WHB
贡献值: 0 点
在线时间: 7689(时)
注册时间: 2008-03-09
最后登录: 2024-05-15

进来看看有什么。
Total 0.049520(s) query 4, Time now is:05-16 02:09, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛