五月婷婷丁香性爱|j久久一级免费片|久久美女福利视频|中文观看在线观看|加勒比四区三区二|亚洲裸女视频网站|超碰97AV在线69网站免费观看|有码在线免费视频|久久青青日本视频|亚洲国产AAAA

服務(wù)公告

全部公告 > 安全公告 > 微軟2024年8月份月度安全漏洞預(yù)警

微軟2024年8月份月度安全漏洞預(yù)警

2024-08-15

一、概要

近日,華為云關(guān)注到微軟發(fā)布2024年8月份安全補(bǔ)丁更新,共披露了82個(gè)安全漏洞,其中5個(gè)漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、安全功能繞過等。受影響的應(yīng)用包括:Microsoft Windows、Microsoft Office、Microsoft Dynamics、Azure等組件。

微軟官方說明:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug

本次用戶需關(guān)注如下存在細(xì)節(jié)已公開/已出現(xiàn)在野攻擊利用的漏洞:

WinSock 的 Windows 輔助功能驅(qū)動(dòng)程序特權(quán)提升漏洞(CVE-2024-38193):0day漏洞,成功利用該漏洞攻擊者可將權(quán)限提升至 SYSTEM權(quán)限。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Windows Power Dependency Coordinator 特權(quán)提升漏洞(CVE-2024-38107):0day漏洞,成功利用該漏洞攻擊者可將權(quán)限提升至 SYSTEM權(quán)限。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Windows 內(nèi)核特權(quán)提升漏洞(CVE-2024-38106):0day漏洞,獲得競爭條件的攻擊者利用該漏洞可將權(quán)限提升至SYSTEM權(quán)限,目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Windows Web 查詢標(biāo)記安全功能繞過漏洞(CVE-2024-38213):攻擊者通過誘導(dǎo)目標(biāo)用戶打開特制的惡意文件觸發(fā)漏洞,成功利用該漏洞可繞過 Windows Mark of the Web 安全功能。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Microsoft Project 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2024-38189):攻擊者通過誘導(dǎo)受害者在系統(tǒng)上打開惡意 Microsoft Office Project 文件觸發(fā)漏洞,成功利用該漏洞可導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

腳本引擎內(nèi)存損壞漏洞(CVE-2024-38178):未經(jīng)身份驗(yàn)證的攻擊者通過誘導(dǎo)目標(biāo)用戶點(diǎn)擊特制的URL觸發(fā)漏洞,成功利用漏洞可導(dǎo)致在系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。目前已發(fā)現(xiàn)在野攻擊利用,風(fēng)險(xiǎn)高。

Windows 行式打印機(jī)守護(hù)程序 (LPD) 服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-38199):未經(jīng)身份驗(yàn)證的攻擊者可以通過向 Windows LPD 服務(wù)器發(fā)送特制的打印任務(wù)來利用漏洞,成功利用該漏洞將導(dǎo)致在目標(biāo)服務(wù)器上執(zhí)行遠(yuǎn)程代碼。目前漏洞已被公開披露,風(fēng)險(xiǎn)高。

本月官方標(biāo)記為更有可能被利用的漏洞有11個(gè)(如:CVE-2024-38063、CVE-2024-38144、CVE-2024-38150等),詳情請查看官方公告,華為云提醒用戶及時(shí)安全自檢并做好安全加固以降低被攻擊的風(fēng)險(xiǎn)。

二、漏洞級別

漏洞級別:【嚴(yán)重】

(說明:漏洞級別共四級:一般、重要、嚴(yán)重、緊急)

三、影響范圍

Microsoft Windows、Microsoft Office、Microsoft Dynamics、Azure等產(chǎn)品。 

四、重要漏洞說明詳情

CVE編號

漏洞名稱

嚴(yán)重程度

漏洞描述

CVE-2024-38109

Azure Health Bot 特權(quán)提升漏洞

嚴(yán)重

經(jīng)過身份驗(yàn)證的攻擊者可以利用Microsoft Azure Health Bot中的服務(wù)器端請求偽造(SSRF)漏洞來提升網(wǎng)絡(luò)權(quán)限。

CVE-2024-38140

Windows 可靠多播傳輸驅(qū)動(dòng)程序 (RMCAST) 遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者可以通過向服務(wù)器上的 Windows 實(shí)用通用多播 (PGM) 發(fā)送特制的http請求觸發(fā)漏洞,成功利用該漏洞可導(dǎo)致在目標(biāo)主機(jī)上執(zhí)行遠(yuǎn)程代碼。

CVE-2024-38063

Windows TCP/IP 遠(yuǎn)程執(zhí)行代碼漏洞

嚴(yán)重

未經(jīng)身份驗(yàn)證的攻擊者通過重復(fù)向 Windows 計(jì)算機(jī)發(fā)送 IPv6 數(shù)據(jù)包(其中包括特制數(shù)據(jù)包)觸發(fā)漏洞,成功利用該漏洞可導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。

CVE-2024-38159

CVE-2024-38160

Windows 網(wǎng)絡(luò)虛擬化遠(yuǎn)程代碼執(zhí)行漏洞

嚴(yán)重

攻擊者可以通過利用 Windows Server 2016 的 wnv.sys 組件中未經(jīng)檢查的返回值來利用該漏洞,成功利用漏洞可導(dǎo)致在目標(biāo)系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。

(注:以上為嚴(yán)重漏洞,其他漏洞及詳情請參見微軟官方說明) 

五、安全建議

1、可通過Windows Update自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ)丁下載地址:

https://msrc.microsoft.com/update-guide

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。

注意:修復(fù)漏洞前請將資料備份,并進(jìn)行充分測試。