微微軟官方發(fā)布了2024年10月的安全更新。本月更新公布了165個漏洞,包含43個遠程執(zhí)行代碼漏洞、28個特權(quán)提升漏洞、26個拒絕服務(wù)漏洞、7個身份假冒漏洞、7個安全功能繞過漏洞、6個信息泄露漏洞、1個篡改漏洞,其中3個漏洞級別為“Critical”(高危),114個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業(yè))【漏洞修復】功能更新補丁。
以下漏洞需特別注意
Microsoft Management Console 遠程代碼執(zhí)行漏洞
CVE-2024-43572
嚴重級別:重要 CVSS:7.8
被利用級別:檢測到利用
該漏洞已經(jīng)檢測到在野利用,利用該漏洞需要用戶在漏洞被利用前進行一定的前置操作。攻擊者需要誘導用戶下載并執(zhí)行惡意文件以觸發(fā)該漏洞。成功利用該漏洞的攻擊者可以在目標系統(tǒng)上執(zhí)行遠程代碼。
Windows MSHTML平臺欺騙漏洞
CVE-2024-4357下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide3
嚴重級別:重要 CVSS:6.5
被利用級別:檢測到利用
該漏洞已經(jīng)檢測到在野利用,利用該漏洞需要用戶在漏洞被利用前進行一定的前置操作。該漏洞是一個社會工程攻擊常用的漏洞,攻擊者需要通過偽造網(wǎng)頁或應(yīng)用內(nèi)容誘導用戶進行操作。利用該漏洞發(fā)起的攻擊雖然不會直接破壞系統(tǒng),但可能導致用戶泄露重要信息或點擊惡意鏈接。
Microsoft Configuration Manager 遠程代碼執(zhí)行漏洞
CVE-2024-43468
嚴重級別:高危 CVSS:9.8
被利用級別:有可能被利用
該漏洞無需用戶交互即可利用易受攻擊的系統(tǒng)。攻擊者可以利用該漏洞通過遠程發(fā)送特制的請求,并以不安全的方式處理這些請求,從而實現(xiàn)在服務(wù)器或底層數(shù)據(jù)庫上執(zhí)行命令。修復該漏洞需使用 Microsoft Configuration Manager 組件自有更新將該組件升級至當前最新版本。
遠程桌面協(xié)議(RDP)服務(wù)器遠程代碼執(zhí)行漏洞
CVE-2024-43582
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
該漏洞無需用戶交互即可利用易受攻擊的系統(tǒng)。未經(jīng)身份驗證的攻擊者利用此漏洞需要向RPC主機發(fā)送格式錯誤的數(shù)據(jù)包。這可能會導致攻擊者在服務(wù)器端以與RPC服務(wù)相同的權(quán)限執(zhí)行遠程代碼。
Microsoft OpenSSH for Windows 遠程代碼執(zhí)行漏洞
CVE-2024-43581
嚴重級別:高危 CVSS:8.8
被利用級別:很有可能被利用
成功利用此漏洞需要用戶執(zhí)行一些操作。該漏洞利用的復雜性較高,攻擊者需要提前準備環(huán)境并植入特定文件,雖然權(quán)限要求較低,但仍需用戶執(zhí)行特定操作(如訪問惡意目錄或文件),才能成功利用此漏洞。攻擊者利用該漏洞進行的整體攻擊通過網(wǎng)絡(luò)進行,且依賴用戶交互。
遠程注冊表服務(wù)權(quán)限提升漏洞
CVE-2024-43532
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
該漏洞無需用戶交互即可利用易受攻擊的系統(tǒng)。攻擊者可以利用該漏洞執(zhí)行一個特制的惡意腳本,以實現(xiàn)對RPC主機的RPC調(diào)用。這可能會導致攻擊者服務(wù)器上的權(quán)限提升,成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
Windows 內(nèi)核權(quán)限提升漏洞
CVE-2024-43502
嚴重級別:嚴重 CVSS:7.1
被利用級別:很有可能被利用
該漏洞無需用戶交互即可利用易受攻擊的系統(tǒng)。成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
通過火絨個人版/企業(yè)版【漏洞修復】功能修復漏洞

下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide
詳情請見:https://mp.weixin.qq.com/s/U_dPnpXC2BOOj0vo21FsUQ
