微软修补了61个缺陷,包括两个被积极利用的零日

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科微软修补了61个缺陷,包括两个被积极利用的零日

作为2024年5月补丁星期二更新的一部分,微软已经解决了其软件中总共61新的安全缺陷,包括两个在野外被积极利用的零日。

在61个缺陷中,一个被评为关键,59个被评为重要,一个被评为中等严重。除此之外,过去一个月在基于Chromium的Edge浏览器中解决了30个漏洞,包括最近披露的两个零日(CVE-2024-4671CVE-2024-4761),这些漏洞被标记为在攻击中被利用。

在野外武器化的两个安全缺陷如下-

  • CVE-2024-30040(CVSS评分:8.8)-Windows MSHTML平台安全功能旁路漏洞
  • CVE-2024-30051(CVSS分数:7.8)-Windows桌面窗口管理器(DWM)核心库特权漏洞提升

这家科技巨头在CVE-2024-30040的一份公告中表示,成功利用此漏洞的未经身份验证的攻击者可以通过说服用户打开恶意文档来获得代码执行,此时攻击者可以在用户的上下文中执行任意代码。

然而,成功的利用需要攻击者说服用户将特制的文件加载到易受攻击的系统上,通过电子邮件或即时消息分发,并诱骗他们操纵它。有趣的是,受害者不必单击或打开恶意文件来激活感染。

另一方面,CVE-2024-30051可以允许威胁行为者获得系统特权。来自卡巴斯基、DBAPPSecurity WeBin Lab、谷歌威胁分析小组和曼迪安的三组研究人员发现了并报告了该缺陷,这表明可能存在广泛的漏洞。

图片[2]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科微软修补了61个缺陷,包括两个被积极利用的零日

卡巴斯基研究人员Boris Larin和Mert Degirmenci,我们看到它与QakBot和其他恶意软件一起使用,并认为多个威胁行为者可以访问它。

美国已经添加了这两个漏洞。网络安全和基础设施安全局(CISA)进入其已知利用漏洞(KEV)目录,要求联邦机构在2024年6月4日之前应用最新的修复程序。

微软还解决了几个远程代码执行错误,包括9个影响Windows Mobile宽带驱动程序的错误和7个影响Windows路由和远程访问服务(RRAS)的错误。

其他值得注意的缺陷包括通用日志文件系统(CLFS)驱动程序中的特权升级缺陷-CVE-2024-29996CVE-2024-30025(CVSS分数:7.8)和CVE-2024-30037(CVSS分数:7.5)-Win32k(CVE-2024-30028CVE-2024-30030,CVSS分数:7.8),Windows搜索服务(CVE-2024-30033,CVSS分数:7.0)和Windows内核(CVE-2024-30018,CVSS分数:7.8)。

2024年3月,卡巴斯基透露,威胁行为者正试图积极利用各种Windows组件中现在修补的特权升级缺陷,因为“这是获得快速NT AUTHORITY\SYSTEM的非常简单的方法”。

Akamai进一步概述了一种新的特权升级技术,该技术影响了活动目录(AD)环境,该技术利用了DHCP管理员组

该公司指出,在DHCP服务器角色安装在域控制器(DC)上的情况下,这可以使他们获得域管理员权限。“除了提供特权升级原语外,同样的技术也可以用于创建隐身域持久性机制。

图片[3]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科微软修补了61个缺陷,包括两个被积极利用的零日

四舍五入的是一个安全功能绕过漏洞(CVE-2024-30050,CVSS得分:5.4),影响Windows Mark-of-the-Web(MotW),该漏洞可以通过恶意文件来规避防御。

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容