0


当心这46个重要漏洞!微软发布1月补丁日安全通告

近日,亚信安全CERT监测到微软1月补丁日发布了针对48个漏洞的修复补丁,其中,2个漏洞被评为紧急,46个漏洞被评为重要,共包含10个权限提升漏洞,11个远程代码执行漏洞,3个欺骗漏洞,11个信息泄露漏洞,6个拒绝服务漏洞,7个安全功能绕过漏洞。目前暂未发现相关漏洞被在野利用或被公开披露,但是官方标注了9个较大可能性被利用的漏洞,分别为:CVE-2024-20652、CVE-2024-20653、CVE-2024-20674、CVE-2024-20683、CVE-2024-20686、CVE-2024-20698、CVE-2024-21307、CVE-2024-21310、CVE-2024-21318。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、****Windows Kerberos 安全特性绕过漏洞(CVE-2024-20674)

Windows Kerberos 安全特性绕过漏洞,漏洞编号为CVE-2024-20674,该漏洞评分为9 ,风险等级:严重,目前未公开,未发现在野利用。

Kerberos是一种身份验证协议,用于验证用户或主机的身份。该漏洞的存在是由于 Windows Kerberos 中的安全功能绕过。经过身份验证的攻击者可以通过建立中间机(MITM)攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户端受害者计算机发送恶意 Kerberos 消息,将其自身欺骗为 Kerberos 身份验证服务器。成功利用此漏洞要求攻击者在运行攻击之前首先需要获得对受限网络的访问权限,该漏洞被利用后可能会影响超出易受攻击组件的安全权限管理的安全范围的资源。

2、****Windows Hyper-V远程代码执行漏洞(CVE-2024-20700)

Windows Hyper-V远程代码执行漏洞,漏洞编号为CVE-2024-20700,该漏洞评分为7.5 ,风险等级:严重,目前未公开,未发现在野利用。

Hyper-V 是 Microsoft 的硬件虚拟化产品。它用于创建并运行计算机的软件版本,称为“虚拟机”。每个虚拟机都像一台完整的计算机一样运行操作系统和程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows Hyper-V 中的竞争条件造成的。本地网络上的远程攻击者可以利用条件竞争并在目标系统上执行任意代码。

3、****Win32k 权限提升漏洞(CVE-2024-20683)

Win32k 权限提升漏洞,漏洞编号为CVE-2024-20683,该漏洞评分为7.8 ,风险等级:重要,目前未公开,未发现在野利用。

Win32k 是Windows 操作系统中的一个核心组件,它负责处理图形显示、窗口管理和用户交互等功能。该漏洞允许本地用户在系统上提升权限。该漏洞的存在是由于应用程序没有在Win32k中正确施加安全限制,从而导致安全限制绕过和权限提升。本地攻击者可以利用该漏洞提升权限至SYSTEM。

4、Remote Desktop Client 代码执行漏洞(CVE-2024-21307)

Remote Desktop Client 代码执行漏洞,漏洞编号为CVE-2024-21307,该漏洞评分为7.5,风险等级:重要,目前未公开,未发现在野利用。

通过Microsoft远程桌面客户端,可以从Windows Server和远程PC连接到远程桌面服务,并使用和控制管理员提供桌面和应用程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于远程桌面客户端中的竞争条件造成的。远程攻击者可以利用竞争并在目标系统上执行任意代码。

5、.NET和Visual Studio Framework安全功能绕过漏洞(CVE-2024-0057)

.NET和Visual Studio Framework安全功能绕过漏洞,漏洞编号为CVE-2024-0057,该漏洞评分为9.1 ,风险等级:重要,目前未公开,未发现在野利用。

Visual Studio和.NET框架用于创建各种商业和科学系统。它们支持Web应用程序、数据库系统、移动的应用程序以及传统桌面程序的开发。攻击者可以通过创建特制的故意引入或故意引发链构建失败的 X.509 证书来利用此漏洞。当基于 Microsoft .NET Framework 的应用程序使用 X.509 链构建 API 但由于逻辑缺陷而未完全验证 X.509 证书时,存在安全功能绕过漏洞。攻击者提供带有格式错误签名的任意不受信任的证书,从而触发框架中的错误。该框架将正确报告 X.509 链构建失败,但会返回错误的失败原因代码。利用此原因代码做出自己的链构建信任决策的应用程序可能会无意中将此场景视为成功的链构建。这可能允许对手破坏应用程序的典型身份验证逻辑。

漏洞编号

  • CVE-2024-0056
  • CVE-2024-0057
  • CVE-2024-20652
  • CVE-2024-20653
  • CVE-2024-20654
  • CVE-2024-20655
  • CVE-2024-20656
  • CVE-2024-20657
  • CVE-2024-20658
  • CVE-2024-20660
  • CVE-2024-20661
  • CVE-2024-20662
  • CVE-2024-20663
  • CVE-2024-20664
  • CVE-2024-20666
  • CVE-2024-20672
  • CVE-2024-20674
  • CVE-2024-20676
  • CVE-2024-20677
  • CVE-2024-20680
  • CVE-2024-20681
  • CVE-2024-20682
  • CVE-2024-20683
  • CVE-2024-20686
  • CVE-2024-20687
  • CVE-2024-20690
  • CVE-2024-20691
  • CVE-2024-20692
  • CVE-2024-20694
  • CVE-2024-20696
  • CVE-2024-20697
  • CVE-2024-20698
  • CVE-2024-20699
  • CVE-2024-20700
  • CVE-2024-21305
  • CVE-2024-21306
  • CVE-2024-21307
  • CVE-2024-21309
  • CVE-2024-21310
  • CVE-2024-21311
  • CVE-2024-21312
  • CVE-2024-21313
  • CVE-2024-21314
  • CVE-2024-21316
  • CVE-2024-21318
  • CVE-2024-21319
  • CVE-2024-21320
  • CVE-2024-21325

受影响的产品

  • SQL Server
  • .NET and Visual Studio
  • Windows Scripting
  • Windows Common Log File System Driver
  • Windows ODBC Driver
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Visual Studio
  • Windows Group Policy
  • Microsoft Virtual Hard Drive
  • Windows Message Queuing
  • Windows BitLocker
  • .NET Core & Visual Studio
  • Windows Authentication Methods
  • Azure Storage Mover
  • Microsoft Office
  • Windows Subsystem for Linux
  • Windows Cryptographic Services
  • Windows Win32K
  • Windows Win32 Kernel Subsystem
  • Windows AllJoyn API
  • Windows Nearby Sharing
  • Windows Themes
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Collaborative Translation Framework
  • Windows Libarchive
  • Windows Kernel
  • Windows Hyper-V
  • Unified Extensible Firmware Interface
  • Microsoft Bluetooth Driver
  • Remote Desktop Client
  • Windows Kernel-Mode Drivers
  • Windows Cloud Files Mini Filter Driver
  • .NET Framework
  • Windows TCP/IP
  • Windows Server Key Distribution Service
  • Microsoft Office SharePoint
  • Microsoft Identity Services
  • Microsoft Devices

亚信安全CERT建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”
  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
  • 选择“检查更新”,等待系统将自动检查并下载可用更新。
  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

注意:

运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新,详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

标签: microsoft 安全 apache

本文转载自: https://blog.csdn.net/y6857/article/details/135522170
版权归原作者 亚信安全官方账号 所有, 如有侵权,请联系我们删除。

“当心这46个重要漏洞!微软发布1月补丁日安全通告”的评论:

还没有评论