最新国产福利在线_午夜国产日韩欧美一区_国产精品青青在线观看爽_日本免费自拍亚洲_亚洲第一无码在线观看_色噜噜狠狠爱综合视频_亚洲av免费观看在新更新_久久久免费观成人影院_别揉我奶头~嗯~啊~少妇视频_福利视频一区二区牛牛

新聞資訊
行業(yè)動(dòng)態(tài)

首頁(yè) > 行業(yè)動(dòng)態(tài)

火絨華南銷售及服務(wù)中心| 【2024-11微軟漏洞通告】
微軟官方發(fā)布了2024年11月的安全更新。本月更新公布了425個(gè)漏洞,包含52個(gè)遠(yuǎn)程執(zhí)行代碼漏洞、28個(gè)特權(quán)提升漏洞、4個(gè)拒絕服務(wù)漏洞、3個(gè)身份假冒漏洞、2個(gè)安全功能繞過(guò)漏洞、1個(gè)信息泄露漏洞、1個(gè)深度防御漏洞,其中4個(gè)漏洞級(jí)別為“Critical”(高危),85個(gè)為“Important”(嚴(yán)重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人/企業(yè))【漏洞修復(fù)】功能更新補(bǔ)丁。





涉及組件



  • .NET and Visual Studio

  • Airlift.microsoft.com

  • Azure CycleCloud

  • Azure Database for PostgreSQL

  • LightGBM

  • Microsoft Exchange Server

  • Microsoft Graphics Component

  • Microsoft Office Excel

  • Microsoft Office Word

  • Microsoft PC Manager

  • Microsoft Virtual Hard Drive

  • Microsoft Windows DNS

  • Role: Windows Hyper-V

  • SQL Server

  • TorchGeo

  • Visual Studio

  • Visual Studio Code

  • Windows Active Directory Certificate Services

  • Windows CSC Service

  • Windows Defender Application Control (WDAC)

  • Windows DWM Core Library

  • Windows Kerberos

  • Windows Kernel

  • Windows NT OS Kernel

  • Windows NTLM

  • Windows Package Library Manager

  • Windows Registry

  • Windows Secure Kernel Mode

  • Windows SMB

  • Windows SMBv3 Client/Server

  • Windows Task Scheduler

  • Windows Telephony Service

  • Windows Update Stack

  • Windows USB Video Driver

  • Windows VMSwitch

  • Windows Win32 Kernel Subsystem

(向下滑動(dòng)可查看)





以下漏洞需特別注意




Windows任務(wù)計(jì)劃程序特權(quán)提升漏洞

CVE-2024-49039

嚴(yán)重級(jí)別:重要 CVSS:8.8

被利用級(jí)別:檢測(cè)到利用


此漏洞無(wú)需用戶交互。要利用此漏洞,攻擊者需經(jīng)過(guò)身份驗(yàn)證并在目標(biāo)系統(tǒng)上運(yùn)行一個(gè)特制的應(yīng)用程序,利用此漏洞將其權(quán)限提升到中等完整性級(jí)別。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權(quán)賬戶的RPC函數(shù)。



Windows Kerberos遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2024-43639

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:有可能被利用


此漏洞無(wú)需用戶交互。攻擊者無(wú)需經(jīng)過(guò)授權(quán),無(wú)需對(duì)設(shè)置或文件進(jìn)行任何訪問(wèn)即可進(jìn)行攻擊,未經(jīng)身份驗(yàn)證的攻擊者可以使用特制的應(yīng)用程序,利用Windows Kerberos中的加密協(xié)議漏洞對(duì)目標(biāo)執(zhí)行遠(yuǎn)程代碼。



.NET和Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞

CVE-2024-43498

嚴(yán)重級(jí)別:高危 CVSS:9.8

被利用級(jí)別:有可能被利用


此漏洞無(wú)需用戶交互。攻擊者無(wú)需經(jīng)過(guò)授權(quán),無(wú)需對(duì)設(shè)置或文件進(jìn)行任何訪問(wèn)即可進(jìn)行攻擊,未經(jīng)身份驗(yàn)證的攻擊者可以通過(guò)向易受攻擊的對(duì)象發(fā)送特制請(qǐng)求來(lái)利用此漏洞,或通過(guò)NET webapp將特制文件加載到易受攻擊的桌面應(yīng)用程序中。



Microsoft Windows VMSwitch特權(quán)提升漏洞

CVE-2024-43625

嚴(yán)重級(jí)別:高危 CVSS:8.1

被利用級(jí)別:有可能被利用


此漏洞無(wú)需用戶交互。攻擊者無(wú)需經(jīng)過(guò)授權(quán),無(wú)需對(duì)設(shè)置或文件進(jìn)行任何訪問(wèn)即可進(jìn)行攻擊,該漏洞僅限于Hyper-V中的VmSwitch組件,成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。



Windows Hyper-V共享虛擬磁盤特權(quán)提升漏洞

CVE-2024-43624

嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8

被利用級(jí)別:有可能被利用


此漏洞無(wú)需用戶交互。攻擊者需在訪客虛擬機(jī)(VM)上經(jīng)過(guò)身份驗(yàn)證,并向虛擬機(jī)(VM)上的硬件資源發(fā)送特制的文件操作請(qǐng)求。成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。






修復(fù)建議



1、通過(guò)火絨個(gè)人版/企業(yè)版【漏洞修復(fù)】功能修復(fù)漏洞。圖片

圖片


2、下載微軟官方提供的補(bǔ)丁
https://msrc.microsoft.com/update-guide

完整微軟通告:
https://msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2024-Nov