今天是微软2024年3月补丁日,微软发布了针对60个漏洞的安全更新,其中包括18个远程代码执行漏洞。
本月补丁仅修复了两个严重级别漏洞:Hyper-V 远程代码执行漏洞和拒绝服务漏洞。
按漏洞类别统计:
- 24个特权提升漏洞
- 3个安全功能绕过漏洞
- 18个远程代码执行漏洞
- 6个信息泄露漏洞
- 6个拒绝服务漏洞
- 2个欺骗漏洞
60 个安全漏洞总数不包括 3 月 7 日修复的 4 个 Microsoft Edge 缺陷。微软没有在今天的补丁日更新中披露任何0day漏洞。
本次更新修复以下组件的安全漏洞:
Microsoft Windows 、Office、Azure、.NET框架和Visual Studio、SQL Server、Windows Hyper-V、Skype、适用于 Android 的 Microsoft 组件、和微软Dynamics。微软还修复了另外五个 Chromium 缺陷。
其中两个漏洞(编号为CVE-2024-21407 和 CVE-2024-21408)被评为“严重”级,而其余漏洞为“重要”级。
漏洞 CVE-2024-21407 是 Windows Hyper-V 中的远程代码执行漏洞。
“此漏洞需要来宾虚拟机上经过身份验证的攻击者向虚拟机上的硬件资源发送特制的文件操作请求,这可能会导致在主机服务器上远程执行代码。” 安全公告中写道:“成功利用此漏洞需要攻击者收集特定环境的信息,并在利用之前采取其他措施来准备目标环境。”
漏洞 CVE-2024-21408 是 Windows Hyper-V 中的拒绝服务漏洞。
Microsoft 解决的评分最高的漏洞是开放管理基础设施 (OMI) 远程代码执行漏洞,编号为CVE-2024-21334(CVSS 评分 9.8)。
未经身份验证的远程攻击者可以触发此漏洞,在可通过 Internet 访问的 OMI 实例上执行代码。
“目前尚不清楚有多少系统可以通过互联网访问,但数量可能很大。微软给出了“利用可能性较小”的评级,但考虑到这是一个针对重要目标的简单释放后使用 (UAF) 漏洞,预计 TCP 端口 5986 的扫描很快就会增加。” 据 ZDI报道。
本月补丁日没有修复任何0day漏洞,但包含一些有趣的缺陷:
CVE-2024-21400- Microsoft Azure Kubernetes 服务机密容器特权提升漏洞
Microsoft 修复了 Azure Kubernetes 服务中的一个漏洞,该漏洞可能允许攻击者获得提升的权限并窃取凭据。
Microsoft 安全公告解释道:“成功利用此漏洞的攻击者可能会窃取凭据并影响超出 Azure Kubernetes 服务机密容器 (AKSCC) 管理的安全范围的资源。”
CVE-2024-26199 – Microsoft Office 权限提升漏洞
Microsoft 修复了 Office 漏洞,该漏洞允许任何经过身份验证的用户获得系统权限。
“任何经过身份验证的用户都可能触发此漏洞,它不需要管理员或其他提升的权限。”微软解释道。
CVE-2024-20671 – Microsoft Defender 安全功能绕过漏洞
微软修复了一个 Microsoft Defender 漏洞,微软解释说:“成功利用此漏洞的经过身份验证的攻击者可能会阻止 Microsoft Defender 启动。”
这将通过 Windows 设备上自动安装的 Windows Defender 反恶意软件平台更新来解决。此缺陷已在反恶意软件平台 4.18.24010.12 版本中修复。
CVE-2024-21411 – Skype for Consumer 远程代码执行漏洞
微软修复了 Skype for Consumer 的一个远程代码执行漏洞,该漏洞可能由恶意链接或图像触发。
微软解释说:“攻击者可以通过即时消息向用户发送恶意链接或恶意图像,然后说服用户单击该链接或图像来利用该漏洞。”
更多信息参考微软安全更新发行说明。
转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/AfVPHjx99c8Sim39rDdyuQ
暂无评论内容