此篇文章发布距今已超过9天,您需要注意文章的内容或图片是否可用!
11 月份,Microsoft 发布了 89 个漏洞补丁,解决了 Microsoft Office 和 Office 组件、Azure、.NET 和 Visual Studio、LightGBM、Exchange Server、SQL Server、TorchGeo、Hyper-V 和 Windows VMSwitch 相关的问题。
在本次公布的 89 个漏洞中,4 个被评为严重,84 个被评为重要。
在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2024-43451、CVE-2024-49039、CVE-2024-43639、CVE-2024-43498。
CVSS基本分数:
CVE-2024-43451 | 6.5
|
CVE-2024-49039 | 8.8
|
CVE-2024-43639 | 9.8
|
CVE-2024-43498 | 9.8
|
CVE-2024-43451:Windows NTLM 哈希泄露欺骗漏洞
Windows 的 NTLM 存在哈希泄露欺骗漏洞。攻击者通过滥用 MSHTML,诱导用户与恶意文件进行最小交互(例如选择(单击)、检查(右键单击)等),从而可能泄露用户的 NTLMv2 哈希。攻击者可以利用这些哈希进行身份验证。该漏洞影响所有受支持的微软Windows 版本,并已存在在野利用,因此,企业方面应尽快安装该补丁以防范潜在威胁。CVE-2024-49039:Windows 任务计划程序权限提升漏洞由于 Windows 任务计划程序中的身份验证存在缺陷,本地用户可以运行特制的应用程序,将其权限提升到中等完整性级别。该漏洞已存在在野利用,因此,对于企业而言应尽快更新该补丁。
CVE-2024-43639:Windows Kerberos 远程代码执行漏洞
攻击者可以通过发送正常的 HTTP 请求,使 Kerberos 代理访问指定的恶意服务器。恶意服务器通过返回特制的数据包,Kerberos 代理在解析响应时由于解析不当,导致远程代码执行。此漏洞不需要用户交互即可被利用,影响所有受支持版本的 Windows Server,因此,企业方面应尽快安装该补丁以防范潜在威胁。
CVE-2024-43498:.NET 和 Visual Studio 远程代码执行漏洞该漏洞允许远程攻击者通过发送特制请求到受影响的 .NET Web 应用或加载特制文件到桌面应用中执行代码。由于这类攻击可在应用权限等级下执行代码,可能会与权限提升漏洞结合使用。建议用户尽快检查受影响的 .NET 和 Visual Studio 应用程序并进行相应的补丁更新。Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。3、选择“检查更新”,等待系统将自动检查并下载可用更新。系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述 链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 11 月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov
https://www.zerodayinitiative.com/blog/2024/11/12/the-november-2024-security-update-review
https://msrc.microsoft.com/update-guide/vulnerability
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...