微软9月2024的 Patch Tuesday 安全更新解决了 Windows 和 Windows 组件、Office 和 Office 组件、Azure、Dynamics Business Central、SQL Server、Windows Hyper-V、Mark of the Web(MOTW)和远程桌面许可服务中的79个漏洞。四个漏洞是活跃攻击的 zero-days,一个漏洞是公开知晓的。七个漏洞被评为严重,71个被评为重要,一个被评为中等。
报道称:“这次更新的规模与上个月 Redmond 的更新相符,但我们很少见到如此高的漏洞数量被活跃攻击。”“其中一个 CVE 是公开知晓的,另外四个是在发布时被活跃攻击的。但我们认为这应该是五个。”
四个活跃攻击的 0days 是:
CVE-2024-38014 – Windows 安装程序特权提升漏洞。如果攻击者成功地利用了这个漏洞,可以获得 SYSTEM 特权。
CVE-2024-38217 – Windows Mark of the Web 安全功能绕过漏洞。攻击者可以通过在服务器上托管恶意文件,然后诱骗用户下载并打开它来exploit 这个漏洞。这文件可以绕过 Mark of the Web(MOTW)防御,潜在地危害安全功能,如 SmartScreen 应用程序 reputations 和 Windows 附加服务安全提示。
CVE-2024-38226 – Microsoft 发布商安全功能绕过漏洞。攻击者可以通过诱骗已认证用户下载并打开特别设计的文件,从网站上下载来exploit 这个漏洞。这是本地攻击,可以通过社会工程来危害受害者的计算机。
CVE-2024-43491 – Microsoft Windows 更新远程代码执行漏洞。Microsoft aware of a vulnerability in Servicing Stack that has rolled back the fixes for some vulnerabilities affecting Optional Components on Windows 10, version 1507(2015年7月首次发布)。这意味着攻击者可以exploit 这些之前已 mitigated 的漏洞在 Windows 10, version 1507(Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSB)系统上,这些系统安装了2024年3月12日发布的 Windows 安全更新—KB5035858(OS Build 10240.20526)或其他于2024年8月之前发布的更新。所有更晚的 Windows 10 版本都不受这个漏洞的影响。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...