今天是微软 2024 年 7 月补丁星期二,其中包含 142 个漏洞的安全更新,其中包括两个被主动利用的漏洞和两个公开披露的零日漏洞。
本次补丁星期二修复了五个严重漏洞,均属于远程代码执行缺陷。
各个漏洞类别的漏洞数量如下:
26 个特权提升漏洞
24 个安全功能绕过漏洞
59 个远程代码执行漏洞
9 个信息泄露漏洞
17 个拒绝服务漏洞
7 个欺骗漏洞
要了解有关今天发布的非安全更新的更多信息,您可以查看我们关于新的Windows 11 KB5040442 更新 和 Windows 10 KB5040427 更新的专门文章。
修复四个零日漏洞
本月的补丁星期二修复了两个被积极利用的零日漏洞和另外两个公开披露的零日漏洞。微软将零日漏洞定义为已公开披露或被积极利用但尚无官方修复的漏洞。今天的更新中两个被积极利用的零日漏洞是:
CVE-2024-38080 - Windows Hyper-V 特权提升漏洞
微软修复了一个被积极利用的 Hyper-V 特权提升漏洞,该漏洞可使攻击者获得 SYSTEM 权限。
微软解释说:“成功利用此漏洞的攻击者可以获得系统权限。”
尽管微软表示该漏洞已被积极利用,但它尚未分享有关该漏洞的任何更多详细信息,包括谁发现了该漏洞。
CVE-2024-38112 - Windows MSHTML 平台欺骗漏洞
微软已经修复了一个被积极利用的 Windows MSHTML 欺骗漏洞。
微软解释说:“成功利用此漏洞需要攻击者在利用之前采取额外措施来准备目标环境。”
微软继续说道:“攻击者必须向受害者发送一个恶意文件,受害者必须执行该文件。”
微软并未透露有关该漏洞如何被利用的更多细节。
该漏洞由 Check Point Research 的Haifei Li披露。
公开披露的两个漏洞是:
CVE-2024-35264 - .NET 和 Visual Studio 远程代码执行漏洞
微软修复了公开披露的 .NET 和 Visual Studio RCE。
微软解释道:“攻击者可以通过在处理请求主体时关闭 http/3 流来利用此漏洞,从而导致竞争条件。这可能导致远程代码执行。”
微软尚未透露该漏洞的公开披露地点,仅表示是由微软公司的 Radek Zikmund 内部发现的。
CVE-2024-37985 - Arm:CVE-2024-37985 专有预取器的系统识别和特性
微软已经修复了之前披露的可用于窃取“秘密信息”的“ FetchBench ”侧信道攻击。
微软解释说:“成功利用此漏洞的攻击者可以从服务器上运行的特权进程查看堆内存。”
微软继续说道:“成功利用此漏洞需要攻击者在利用之前采取额外的措施来准备目标环境。”
其他公司的最新更新
2024 年 7 月发布更新或公告的其他供应商包括:
Adobe 发布了Premiere Pro、InDesign 和 Bridge 的安全更新。
思科 披露了一个 NX-OS 软件 CLI 命令注入漏洞,该漏洞已被利用进行攻击。
Citrix修复了Windows Virtual Delivery Agent和 Citrix Workspace 应用程序中的缺陷 。
2024 年 5 月修复的GhostScript RCE漏洞现已被利用于攻击中。
Fortinet 修复了FortiOS 和其他产品中的多个漏洞。
Mozilla发布 Firefox 128,修复多个漏洞。
OpenSSH 修复了新的 regreSSHion RCE 漏洞。昨天还披露了第二个类似的漏洞,编号为 CVE-2024-6409 。
VMware 修复了Cloud Director 中的HTML 注入漏洞。
2024 年 7 月补丁星期二安全更新
以下是 2024 年 7 月补丁星期二更新中已解决的漏洞的完整列表。
要了解每个漏洞及其影响的系统的完整描述,您可以 在此处查看完整报告https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-July-2024.html
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...