近日,亚信安全CERT监测到微软4月补丁日发布了针对149个漏洞的修复补丁。其中,2个漏洞被评为紧急,133个漏洞被评为重要,共包括34个特权提升漏洞,66个远程执行代码漏洞,6个拒绝服务漏洞,12个信息泄露漏洞,26个安全功能绕过漏洞,5个欺骗漏洞,149个漏洞的总数不包括4月8日修复的3个微软Edge漏洞,2个Windows 安全启动漏洞和1个IntelCorporation漏洞。本月2个漏洞被评为紧急,分别为:CVE-2024-29988和CVE-2024-26256。本月发现2个在野利用的零日漏洞:CVE-2024-29988和CVE-2024-26234。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、****SmartScreen 提示安全功能绕过漏洞(CVE-2024-29988)
SmartScreen 提示安全功能绕过漏洞,漏洞编号为CVE-2024-29988,该漏洞评分为8.8,紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C),目前已公开,已发现在野利用。
该漏洞使远程攻击者能够入侵受影响的系统。该漏洞是由于未充分实现“标记网页”(MotW)功能导致的。远程攻击者可以通过在存档文件中提供恶意文件来绕过EDR/NDR检测、绕过SartScreen提示,并侵入受影响的系统。请注意,该漏洞正在被野外利用。
2、****Libarchive 远程代码执行漏洞 (CVE-2024-26256)
Libarchive 远程代码执行漏洞 ,漏洞编号为CVE-2024-26256,该漏洞评分为7.8,重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞存在于libarchive中的边界错误导致的。远程攻击者可以诱使受害者打开一个经过特殊设计的存档文件,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。
3、****Windows 远程访问连接管理器特权提升漏洞(CVE-2024-26211)
Windows 远程访问连接管理器特权提升漏洞,编号CVE-2024-26211,该漏洞评分为7.9,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。
该漏洞允许本地用户在目标系统上执行任意代码。该漏洞是由于Windows远程访问连接管理器中的边界错误导致的。本地用户可以向应用程序传递经过特殊设计的数据,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。
4、用于 IoT 的 Microsoft Defender 远程执行代码漏洞(CVE-2024-21323)
用于 IoT 的 Microsoft Defender 远程执行代码漏洞,漏洞编号CVE-2024-21323,该漏洞评分为8.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。
这个漏洞允许远程攻击者在系统上执行任意代码。该漏洞存在于Microsoft Defender for IoT中的路径处理不足导致的,远程用户可以在目标系统上执行任意代码。
5、Microsoft 本地安全认证子系统服务信息泄露漏洞(CVE-2024-26209)
Microsoft 本地安全认证子系统服务信息泄露漏洞,漏洞编号CVE-2024-26209,该漏洞评分为6.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。
这个漏洞允许本地用户绕过某些安全限制。该漏洞是由于在Microsoft本地安全权限子系统服务中使用未初始化资源引起的。本地用户可以向应用程序传递特别设计的数据,触发未初始化资源的使用,并获取访问敏感信息的权限。
漏洞编号
- CVE-2024-20665 BitLocker 安全功能绕过漏洞
- CVE-2024-20669 安全启动安全功能绕过漏洞
- CVE-2024-20670 Outlook for Windows 欺骗漏洞
- CVE-2024-20678 远程过程调用运行时远程执行代码漏洞
- CVE-2024-20685 Azure 专用 5G 核心拒绝服务漏洞
- CVE-2024-20688 安全启动安全功能绕过漏洞
- CVE-2024-20689 安全启动安全功能绕过漏洞
- CVE-2024-20693 Windows 内核特权提升漏洞
- CVE-2024-21322 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
- CVE-2024-21323 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
- CVE-2024-21324 用于 loT 的 Microsoft Defender 特权提升漏洞
- CVE-2024-21409 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
- CVE-2024-21424 Azure Compute Gallery 特权提升漏洞
- CVE-2024-21447 Windows 身份验证特权提升漏洞
- CVE-2024-26158 Microsoft 安装服务特权提升漏洞
- CVE-2024-26168 安全启动安全功能绕过漏洞
- CVE-2024-26171 安全启动安全功能绕过漏洞
- CVE-2024-26172 Windows DWM Core Library 信息泄漏漏洞
- CVE-2024-26175 安全启动安全功能绕过漏洞
- CVE-2024-26179 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
- CVE-2024-26180 安全启动安全功能绕过漏洞
- CVE-2024-26183 Windows Kerberos 拒绝服务漏洞
- CVE-2024-26189 安全启动安全功能绕过漏洞
- CVE-2024-26193 Azure Migrate 远程代码执行漏洞
- CVE-2024-26194 安全启动安全功能绕过漏洞
- CVE-2024-26195 DHCP 服务器服务远程代码执行漏洞
- CVE-2024-26200 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
- CVE-2024-26202 DHCP 服务器服务远程代码执行漏洞
- CVE-2024-26205 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
- CVE-2024-26207 Windows 远程访问连接管理器信息泄露漏洞
- CVE-2024-26208 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
- CVE-2024-26209 Microsoft 本地安全认证子系统服务信息泄露漏洞
- CVE-2024-26210 适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞
- CVE-2024-26211 Windows 远程访问连接管理器特权提升漏洞
- CVE-2024-26212 DHCP 服务器服务拒绝服务漏洞
- CVE-2024-26213 Microsoft 代理文件系统特权提升漏洞
- CVE-2024-26214 Microsoft WDAC SQL Server ODBC 驱动程序远程代码执行漏洞
- CVE-2024-26215 DHCP 服务器服务拒绝服务漏洞
- CVE-2024-26216 Windows 文件服务器资源管理服务特权提升漏洞
- CVE-2024-26217 Windows 远程访问连接管理器信息泄露漏洞
- CVE-2024-26218 Windows 内核特权提升漏洞
- CVE-2024-26219 HTTP.sys 拒绝服务漏洞
- CVE-2024-26220 Windows Mobile 热点信息披露漏洞
- CVE-2024-26221 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26222 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26223 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26224 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26226 Windows 分布式文件系统 (DFS) 信息泄露漏洞
- CVE-2024-26227 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26228 Windows 加密服务安全功能绕过漏洞
- CVE-2024-26229 Windows CSC 服务特权漏洞提升
- CVE-2024-26230 Windows 启用电话服务器特权提升漏洞
- CVE-2024-26231 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26232 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
- CVE-2024-26233 Windows DNS 服务器远程执行代码漏洞
- CVE-2024-26234 代理驱动程序欺骗漏洞
- CVE-2024-26235 Windows Update Stack 特权提升漏洞
- CVE-2024-26236 Windows Update Stack 特权提升漏洞
- CVE-2024-26237 Windows Defender 凭据保护权限提升漏洞
- CVE-2024-26239 Windows 启用电话服务器特权提升漏洞
- CVE-2024-26240 安全启动安全功能绕过漏洞
- CVE-2024-26241 Win32k 特权提升漏洞
- CVE-2024-26242 Windows 启用电话服务器特权提升漏洞
- CVE-2024-26243 Windows USB 打印驱动程序特权提升漏洞
- CVE-2024-26244 适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞
- CVE-2024-26245 Windows SMB 特权提升漏洞
- CVE-2024-26248 Windows Kerberos 特权提升漏洞
- CVE-2024-26250 安全启动安全功能绕过漏洞
- CVE-2024-26251 Microsoft SharePoint Server 欺骗漏洞
- CVE-2024-26252 Windows rndismp6.sys 远程代码执行漏洞
- CVE-2024-26253 Windows rndismp6.sys 远程代码执行漏洞
- CVE-2024-26254 Microsoft 虚拟机总线 (VMBus) 拒绝服务漏洞
- CVE-2024-26255 Windows 远程访问连接管理器信息泄露漏洞
- CVE-2024-26256 Libarchive 远程代码执行漏洞
- CVE-2024-26257 Microsoft Excel 远程执行代码漏洞
- CVE-2024-28896 安全启动安全功能绕过漏洞
- CVE-2024-28897 安全启动安全功能绕过漏洞
- CVE-2024-28898 安全启动安全功能绕过漏洞
- CVE-2024-28900 Windows 远程访问连接管理器信息泄露漏洞
- CVE-2024-28901 Windows 远程访问连接管理器信息泄露漏洞
- CVE-2024-28902 Windows 远程访问连接管理器信息泄露漏洞
- CVE-2024-28903 安全启动安全功能绕过漏洞
- CVE-2024-28904 Microsoft 代理文件系统特权提升漏洞
- CVE-2024-28905 Microsoft 代理文件系统特权提升漏洞
- CVE-2024-28906 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28907 Microsoft 代理文件系统特权提升漏洞
- CVE-2024-28908 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28909 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28910 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28911 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28912 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28913 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28914 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28915 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28917 支持 Azure Arc 的 Kubernetes 扩展群集范围内特权提升漏洞
- CVE-2024-28919 安全启动安全功能绕过漏洞
- CVE-2024-28920 安全启动安全功能绕过漏洞
- CVE-2024-28921 安全启动安全功能绕过漏洞
- CVE-2024-28922 安全启动安全功能绕过漏洞
- CVE-2024-28923 安全启动安全功能绕过漏洞
- CVE-2024-28924 安全启动安全功能绕过漏洞
- CVE-2024-28925 安全启动安全功能绕过漏洞
- CVE-2024-28926 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28927 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28929 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28930 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28931 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28932 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28933 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28934 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28935 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28936 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28937 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28938 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28939 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28940 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28941 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28942 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28943 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-28944 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-28945 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29043 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
- CVE-2024-29044 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29045 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29046 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29047 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29048 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29049 基于 Chromium 的 Microsoft Edge Webview2 欺骗漏洞
- CVE-2024-29050 Windows 加密服务远程代码执行漏洞
- CVE-2024-29052 Windows 存储特权提升漏洞
- CVE-2024-29053 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
- CVE-2024-29054 用于 loT 的 Microsoft Defender 特权提升漏洞
- CVE-2024-29055 用于 loT 的 Microsoft Defender 特权提升漏洞
- CVE-2024-29056 Windows 身份验证特权提升漏洞
- CVE-2024-29061 安全启动安全功能绕过漏洞
- CVE-2024-29062 安全启动安全功能绕过漏洞
- CVE-2024-29063 Azure AI 搜索信息披露漏洞
- CVE-2024-29064 Windows Hyper-V 拒绝服务漏洞
- CVE-2024-29066 Windows 分布式文件系统 (DFS) 远程代码执行漏洞
- CVE-2024-29981 基于 Chromium 的 Microsoft Edge 欺骗漏洞
- CVE-2024-29982 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29983 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29984 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29985 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
- CVE-2024-29988 SmartScreen 提示安全功能绕过漏洞
- CVE-2024-29989 Azure Monitor 代理特权提升漏洞
- CVE-2024-29990 Microsoft Azure Kubernetes Service 机密容器特权提升漏洞
- CVE-2024-29992 Azure Identity Library for .NET Information Disclosure Vulnerability
- CVE-2024-29993 Azure CycleCloud 特权提升漏洞
受影响的产品
- .NET
- Azure Data Studio
- Azure SDK
- Azure Sentinel
- Azure Automation Update Management
- Azure Automation
- Azure Security Center
- Container Monitoring Solution
- Log Analytics Agent
- Operations Management Suite Agent for Linux (OMS)
- Open Management Infrastructure
- System Center Operations Manager (SCOM) 2022
- System Center Operations Manager (SCOM) 2019
- Skype for Consumer
- Software for Open Networking in the Cloud (SONiC) 202012
- Software for Open Networking in the Cloud (SONiC) 201811
- Software for Open Networking in the Cloud (SONiC) 201911
- Software for Open Networking in the Cloud (SONiC) 202205
- Microsoft Authenticator
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft SharePoint Server Subscription Edition
- Microsoft SharePoint Server 2019
- Microsoft Azure Kubernetes
- Microsoft SharePoint Enterprise Server 2016
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 13
- Microsoft Exchange Server 2019 Cumulative Update 14
- Microsoft Teams for Android
- Microsoft Outlook for Android
- Microsoft Edge (Chromium-based)
- Windows Kerberos
- Windows Server 2022
- Windows 11 Version 22H2
- Windows 11 Version 21H2
- Windows Defender Antimalware Platform
- Windows Hyper-V
- Visual Studio Code
- Intune Company Portal for Android
- SQL Server backend for Django
亚信安全修复建议
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
- 点击“开始菜单”或按Windows快捷键, 点击进入“设置”
- 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
- 选择“检查更新”, 等待系统将自动检查并下载可用更新。
- 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
版权归原作者 亚信安全官方账号 所有, 如有侵权,请联系我们删除。