0


这2个0Day漏洞已在野利用!微软发布4月补丁日安全通告

近日,亚信安全CERT监测到微软4月补丁日发布了针对149个漏洞的修复补丁。其中,2个漏洞被评为紧急,133个漏洞被评为重要,共包括34个特权提升漏洞,66个远程执行代码漏洞,6个拒绝服务漏洞,12个信息泄露漏洞,26个安全功能绕过漏洞,5个欺骗漏洞,149个漏洞的总数不包括4月8日修复的3个微软Edge漏洞,2个Windows 安全启动漏洞和1个IntelCorporation漏洞。本月2个漏洞被评为紧急,分别为:CVE-2024-29988和CVE-2024-26256。本月发现2个在野利用的零日漏洞:CVE-2024-29988和CVE-2024-26234。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、****SmartScreen 提示安全功能绕过漏洞(CVE-2024-29988)

SmartScreen 提示安全功能绕过漏洞,漏洞编号为CVE-2024-29988,该漏洞评分为8.8,紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C),目前已公开,已发现在野利用。

   该漏洞使远程攻击者能够入侵受影响的系统。该漏洞是由于未充分实现“标记网页”(MotW)功能导致的。远程攻击者可以通过在存档文件中提供恶意文件来绕过EDR/NDR检测、绕过SartScreen提示,并侵入受影响的系统。请注意,该漏洞正在被野外利用。

2、****Libarchive 远程代码执行漏洞 (CVE-2024-26256)

Libarchive 远程代码执行漏洞 ,漏洞编号为CVE-2024-26256,该漏洞评分为7.8,重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。

该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞存在于libarchive中的边界错误导致的。远程攻击者可以诱使受害者打开一个经过特殊设计的存档文件,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。

3、****Windows 远程访问连接管理器特权提升漏洞(CVE-2024-26211)

Windows 远程访问连接管理器特权提升漏洞,编号CVE-2024-26211,该漏洞评分为7.9,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。

该漏洞允许本地用户在目标系统上执行任意代码。该漏洞是由于Windows远程访问连接管理器中的边界错误导致的。本地用户可以向应用程序传递经过特殊设计的数据,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。

4、用于 IoT 的 Microsoft Defender 远程执行代码漏洞(CVE-2024-21323)

用于 IoT 的 Microsoft Defender 远程执行代码漏洞,漏洞编号CVE-2024-21323,该漏洞评分为8.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。

这个漏洞允许远程攻击者在系统上执行任意代码。该漏洞存在于Microsoft Defender for IoT中的路径处理不足导致的,远程用户可以在目标系统上执行任意代码。

5、Microsoft 本地安全认证子系统服务信息泄露漏洞(CVE-2024-26209)

Microsoft 本地安全认证子系统服务信息泄露漏洞,漏洞编号CVE-2024-26209,该漏洞评分为6.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。

这个漏洞允许本地用户绕过某些安全限制。该漏洞是由于在Microsoft本地安全权限子系统服务中使用未初始化资源引起的。本地用户可以向应用程序传递特别设计的数据,触发未初始化资源的使用,并获取访问敏感信息的权限。

漏洞编号

  • CVE-2024-20665 BitLocker 安全功能绕过漏洞
  • CVE-2024-20669 安全启动安全功能绕过漏洞
  • CVE-2024-20670 Outlook for Windows 欺骗漏洞
  • CVE-2024-20678 远程过程调用运行时远程执行代码漏洞
  • CVE-2024-20685 Azure 专用 5G 核心拒绝服务漏洞
  • CVE-2024-20688 安全启动安全功能绕过漏洞
  • CVE-2024-20689 安全启动安全功能绕过漏洞
  • CVE-2024-20693 Windows 内核特权提升漏洞
  • CVE-2024-21322 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
  • CVE-2024-21323 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
  • CVE-2024-21324 用于 loT 的 Microsoft Defender 特权提升漏洞
  • CVE-2024-21409 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
  • CVE-2024-21424 Azure Compute Gallery 特权提升漏洞
  • CVE-2024-21447 Windows 身份验证特权提升漏洞
  • CVE-2024-26158 Microsoft 安装服务特权提升漏洞
  • CVE-2024-26168 安全启动安全功能绕过漏洞
  • CVE-2024-26171 安全启动安全功能绕过漏洞
  • CVE-2024-26172 Windows DWM Core Library 信息泄漏漏洞
  • CVE-2024-26175 安全启动安全功能绕过漏洞
  • CVE-2024-26179 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
  • CVE-2024-26180 安全启动安全功能绕过漏洞
  • CVE-2024-26183 Windows Kerberos 拒绝服务漏洞
  • CVE-2024-26189 安全启动安全功能绕过漏洞
  • CVE-2024-26193 Azure Migrate 远程代码执行漏洞
  • CVE-2024-26194 安全启动安全功能绕过漏洞
  • CVE-2024-26195 DHCP 服务器服务远程代码执行漏洞
  • CVE-2024-26200 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
  • CVE-2024-26202 DHCP 服务器服务远程代码执行漏洞
  • CVE-2024-26205 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
  • CVE-2024-26207 Windows 远程访问连接管理器信息泄露漏洞
  • CVE-2024-26208 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
  • CVE-2024-26209 Microsoft 本地安全认证子系统服务信息泄露漏洞
  • CVE-2024-26210 适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞
  • CVE-2024-26211 Windows 远程访问连接管理器特权提升漏洞
  • CVE-2024-26212 DHCP 服务器服务拒绝服务漏洞
  • CVE-2024-26213 Microsoft 代理文件系统特权提升漏洞
  • CVE-2024-26214 Microsoft WDAC SQL Server ODBC 驱动程序远程代码执行漏洞
  • CVE-2024-26215 DHCP 服务器服务拒绝服务漏洞
  • CVE-2024-26216 Windows 文件服务器资源管理服务特权提升漏洞
  • CVE-2024-26217 Windows 远程访问连接管理器信息泄露漏洞
  • CVE-2024-26218 Windows 内核特权提升漏洞
  • CVE-2024-26219 HTTP.sys 拒绝服务漏洞
  • CVE-2024-26220 Windows Mobile 热点信息披露漏洞
  • CVE-2024-26221 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26222 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26223 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26224 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26226 Windows 分布式文件系统 (DFS) 信息泄露漏洞
  • CVE-2024-26227 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26228 Windows 加密服务安全功能绕过漏洞
  • CVE-2024-26229 Windows CSC 服务特权漏洞提升
  • CVE-2024-26230 Windows 启用电话服务器特权提升漏洞
  • CVE-2024-26231 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26232 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
  • CVE-2024-26233 Windows DNS 服务器远程执行代码漏洞
  • CVE-2024-26234 代理驱动程序欺骗漏洞
  • CVE-2024-26235 Windows Update Stack 特权提升漏洞
  • CVE-2024-26236 Windows Update Stack 特权提升漏洞
  • CVE-2024-26237 Windows Defender 凭据保护权限提升漏洞
  • CVE-2024-26239 Windows 启用电话服务器特权提升漏洞
  • CVE-2024-26240 安全启动安全功能绕过漏洞
  • CVE-2024-26241 Win32k 特权提升漏洞
  • CVE-2024-26242 Windows 启用电话服务器特权提升漏洞
  • CVE-2024-26243 Windows USB 打印驱动程序特权提升漏洞
  • CVE-2024-26244 适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞
  • CVE-2024-26245 Windows SMB 特权提升漏洞
  • CVE-2024-26248 Windows Kerberos 特权提升漏洞
  • CVE-2024-26250 安全启动安全功能绕过漏洞
  • CVE-2024-26251 Microsoft SharePoint Server 欺骗漏洞
  • CVE-2024-26252 Windows rndismp6.sys 远程代码执行漏洞
  • CVE-2024-26253 Windows rndismp6.sys 远程代码执行漏洞
  • CVE-2024-26254 Microsoft 虚拟机总线 (VMBus) 拒绝服务漏洞
  • CVE-2024-26255 Windows 远程访问连接管理器信息泄露漏洞
  • CVE-2024-26256 Libarchive 远程代码执行漏洞
  • CVE-2024-26257 Microsoft Excel 远程执行代码漏洞
  • CVE-2024-28896 安全启动安全功能绕过漏洞
  • CVE-2024-28897 安全启动安全功能绕过漏洞
  • CVE-2024-28898 安全启动安全功能绕过漏洞
  • CVE-2024-28900 Windows 远程访问连接管理器信息泄露漏洞
  • CVE-2024-28901 Windows 远程访问连接管理器信息泄露漏洞
  • CVE-2024-28902 Windows 远程访问连接管理器信息泄露漏洞
  • CVE-2024-28903 安全启动安全功能绕过漏洞
  • CVE-2024-28904 Microsoft 代理文件系统特权提升漏洞
  • CVE-2024-28905 Microsoft 代理文件系统特权提升漏洞
  • CVE-2024-28906 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28907 Microsoft 代理文件系统特权提升漏洞
  • CVE-2024-28908 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28909 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28910 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28911 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28912 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28913 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28914 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28915 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28917 支持 Azure Arc 的 Kubernetes 扩展群集范围内特权提升漏洞
  • CVE-2024-28919 安全启动安全功能绕过漏洞
  • CVE-2024-28920 安全启动安全功能绕过漏洞
  • CVE-2024-28921 安全启动安全功能绕过漏洞
  • CVE-2024-28922 安全启动安全功能绕过漏洞
  • CVE-2024-28923 安全启动安全功能绕过漏洞
  • CVE-2024-28924 安全启动安全功能绕过漏洞
  • CVE-2024-28925 安全启动安全功能绕过漏洞
  • CVE-2024-28926 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28927 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28929 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28930 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28931 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28932 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28933 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28934 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28935 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28936 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28937 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28938 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28939 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28940 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28941 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28942 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28943 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-28944 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-28945 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29043 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
  • CVE-2024-29044 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29045 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29046 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29047 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29048 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29049 基于 Chromium 的 Microsoft Edge Webview2 欺骗漏洞
  • CVE-2024-29050 Windows 加密服务远程代码执行漏洞
  • CVE-2024-29052 Windows 存储特权提升漏洞
  • CVE-2024-29053 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
  • CVE-2024-29054 用于 loT 的 Microsoft Defender 特权提升漏洞
  • CVE-2024-29055 用于 loT 的 Microsoft Defender 特权提升漏洞
  • CVE-2024-29056 Windows 身份验证特权提升漏洞
  • CVE-2024-29061 安全启动安全功能绕过漏洞
  • CVE-2024-29062 安全启动安全功能绕过漏洞
  • CVE-2024-29063 Azure AI 搜索信息披露漏洞
  • CVE-2024-29064 Windows Hyper-V 拒绝服务漏洞
  • CVE-2024-29066 Windows 分布式文件系统 (DFS) 远程代码执行漏洞
  • CVE-2024-29981 基于 Chromium 的 Microsoft Edge 欺骗漏洞
  • CVE-2024-29982 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29983 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29984 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29985 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
  • CVE-2024-29988 SmartScreen 提示安全功能绕过漏洞
  • CVE-2024-29989 Azure Monitor 代理特权提升漏洞
  • CVE-2024-29990 Microsoft Azure Kubernetes Service 机密容器特权提升漏洞
  • CVE-2024-29992 Azure Identity Library for .NET Information Disclosure Vulnerability
  • CVE-2024-29993 Azure CycleCloud 特权提升漏洞

受影响的产品

  • .NET
  • Azure Data Studio
  • Azure SDK
  • Azure Sentinel
  • Azure Automation Update Management
  • Azure Automation
  • Azure Security Center
  • Container Monitoring Solution
  • Log Analytics Agent
  • Operations Management Suite Agent for Linux (OMS)
  • Open Management Infrastructure
  • System Center Operations Manager (SCOM) 2022
  • System Center Operations Manager (SCOM) 2019
  • Skype for Consumer
  • Software for Open Networking in the Cloud (SONiC) 202012
  • Software for Open Networking in the Cloud (SONiC) 201811
  • Software for Open Networking in the Cloud (SONiC) 201911
  • Software for Open Networking in the Cloud (SONiC) 202205
  • Microsoft Authenticator
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft Azure Kubernetes
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft 365 Apps for Enterprise for 64-bit Systems
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Exchange Server 2019 Cumulative Update 14
  • Microsoft Teams for Android
  • Microsoft Outlook for Android
  • Microsoft Edge (Chromium-based)
  • Windows Kerberos
  • Windows Server 2022
  • Windows 11 Version 22H2
  • Windows 11 Version 21H2
  • Windows Defender Antimalware Platform
  • Windows Hyper-V
  • Visual Studio Code
  • Intune Company Portal for Android
  • SQL Server backend for Django

亚信安全修复建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”
  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。
  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

标签: microsoft 安全 网络

本文转载自: https://blog.csdn.net/y6857/article/details/137771686
版权归原作者 亚信安全官方账号 所有, 如有侵权,请联系我们删除。

“这2个0Day漏洞已在野利用!微软发布4月补丁日安全通告”的评论:

还没有评论