.NET and Visual Studio
Airlift.microsoft.com
Azure CycleCloud
Azure Database for PostgreSQL
LightGBM
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office Word
Microsoft PC Manager
Microsoft Virtual Hard Drive
Microsoft Windows DNS
Role: Windows Hyper-V
SQL Server
TorchGeo
Visual Studio
Visual Studio Code
Windows Active Directory Certificate Services
Windows CSC Service
Windows Defender Application Control (WDAC)
Windows DWM Core Library
Windows Kerberos
Windows Kernel
Windows NT OS Kernel
Windows NTLM
Windows Package Library Manager
Windows Registry
Windows Secure Kernel Mode
Windows SMB
Windows SMBv3 Client/Server
Windows Task Scheduler
Windows Telephony Service
Windows Update Stack
Windows USB Video Driver
Windows VMSwitch
Windows Win32 Kernel Subsystem
Windows任務(wù)計(jì)劃程序特權(quán)提升漏洞
CVE-2024-49039
嚴(yán)重級(jí)別:重要 CVSS:8.8
被利用級(jí)別:檢測(cè)到利用
此漏洞無(wú)需用戶交互。要利用此漏洞,攻擊者需經(jīng)過(guò)身份驗(yàn)證并在目標(biāo)系統(tǒng)上運(yùn)行一個(gè)特制的應(yīng)用程序,利用此漏洞將其權(quán)限提升到中等完整性級(jí)別。成功利用此漏洞的攻擊者可以執(zhí)行僅限于特權(quán)賬戶的RPC函數(shù)。
Windows Kerberos遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-43639
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
此漏洞無(wú)需用戶交互。攻擊者無(wú)需經(jīng)過(guò)授權(quán),無(wú)需對(duì)設(shè)置或文件進(jìn)行任何訪問(wèn)即可進(jìn)行攻擊,未經(jīng)身份驗(yàn)證的攻擊者可以使用特制的應(yīng)用程序,利用Windows Kerberos中的加密協(xié)議漏洞對(duì)目標(biāo)執(zhí)行遠(yuǎn)程代碼。
.NET和Visual Studio遠(yuǎn)程代碼執(zhí)行漏洞
CVE-2024-43498
嚴(yán)重級(jí)別:高危 CVSS:9.8
被利用級(jí)別:有可能被利用
此漏洞無(wú)需用戶交互。攻擊者無(wú)需經(jīng)過(guò)授權(quán),無(wú)需對(duì)設(shè)置或文件進(jìn)行任何訪問(wèn)即可進(jìn)行攻擊,未經(jīng)身份驗(yàn)證的攻擊者可以通過(guò)向易受攻擊的對(duì)象發(fā)送特制請(qǐng)求來(lái)利用此漏洞,或通過(guò)NET webapp將特制文件加載到易受攻擊的桌面應(yīng)用程序中。
Microsoft Windows VMSwitch特權(quán)提升漏洞
CVE-2024-43625
嚴(yán)重級(jí)別:高危 CVSS:8.1
被利用級(jí)別:有可能被利用
此漏洞無(wú)需用戶交互。攻擊者無(wú)需經(jīng)過(guò)授權(quán),無(wú)需對(duì)設(shè)置或文件進(jìn)行任何訪問(wèn)即可進(jìn)行攻擊,該漏洞僅限于Hyper-V中的VmSwitch組件,成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
Windows Hyper-V共享虛擬磁盤特權(quán)提升漏洞
CVE-2024-43624
嚴(yán)重級(jí)別:嚴(yán)重 CVSS:8.8
被利用級(jí)別:有可能被利用
此漏洞無(wú)需用戶交互。攻擊者需在訪客虛擬機(jī)(VM)上經(jīng)過(guò)身份驗(yàn)證,并向虛擬機(jī)(VM)上的硬件資源發(fā)送特制的文件操作請(qǐng)求。成功利用此漏洞的攻擊者可以獲得SYSTEM權(quán)限。
https://msrc.microsoft.com/update-guide
