微软2024年9月10日发布补丁修复了 79 个漏洞,包括 4 个零日漏洞
微软2024年9月10日发布补丁修复了 79 个安全漏洞,包括四个被积极利用的零日漏洞。它涵盖了 Windows Installer、MoTW、Publisher 和 Windows Update 中的严重缺陷。微软2024年9月10日发布的补丁包含大量关键更新,共修复了 79 个漏洞,包括四个被积极利用的漏洞和一个公开披露的零日漏洞。其中七个漏洞被评为关键漏洞,大多数是远程代码执行 (RCE) 或特权提升 (EoP) 漏洞。
突出关键漏洞
1.主动利用的漏洞:
最紧急的更新包括四个漏洞,这些漏洞正被恶意攻击者积极利用。这些漏洞对尚未应用补丁的用户和组织构成重大风险,因为在补丁发布之前,它们就已在实际攻击中被利用。
CVE-2024-38217 - Windows Mark of the Web (MoTW) 安全功能绕过漏洞:
此严重漏洞允许攻击者绕过旨在保护用户免于打开来自不受信任来源的文件的安全警告。攻击者可以操纵这些安全功能,诱骗用户执行恶意文件,而无需触发标准MoTW提示。此漏洞之前已被证实与勒索软件攻击有关,因此需要优先修复。
CVE-2024-43461 – Windows MSHTML 平台欺骗漏洞:
此漏洞使攻击者能够伪造合法的 Web 内容,从而进行网络钓鱼攻击和未经授权的数据窃取。此漏洞与CVE-2024-38112有相似之处,后者被高级持续威胁 (APT) 组织用于零日攻击。鉴于相关漏洞的积极利用,CVE-2024-43461 很有可能在未来的攻击中被利用。
2.零日漏洞:
CVE-2024-43491 — Windows 更新中的远程代码执行:
此严重漏洞可能允许攻击者利用 Windows 更新过程中的弱点远程执行代码,从而控制受影响的系统。
CVE-2024-38014 — Windows 安装程序中的权限提升:
该漏洞允许攻击者利用 Windows 安装程序中的缺陷获得提升的权限,从而获得受感染系统的管理级别访问权限。
CVE-2024-38217 - Windows Mark of the Web (MoTW) 绕过漏洞:
攻击者可以绕过 MoTW 的安全机制(该机制旨在警告用户从互联网下载的有害文件),从而导致未经授权的代码执行。
CVE-2024-38226 — Microsoft Publisher 安全绕过:
该漏洞允许攻击者利用 Microsoft Publisher 中的安全功能,通过绕过标准文件保护来执行恶意代码。
已修复严重漏洞
七个漏洞被标记为严重,主要涉及远程代码执行 (RCE) 或特权提升。这些漏洞包括:
- CVE-2024-43455 - Windows 远程桌面协议 (RDP) RCE 漏洞,可能允许攻击者在受感染的系统上远程执行代码,从而完全控制机器。
- CVE-2024-43456 - Windows 内核 EoP 漏洞,允许攻击者在目标系统上提升其权限,从而获得管理权限。
- CVE-2024-43469 – Azure CycleCloud 中存在高严重性远程代码执行漏洞,允许攻击者以有限权限执行任意代码。该漏洞的 CVSS 评分为 8.8,因此修补该漏洞对于防止漏洞利用至关重要
建议和缓解措施
鉴于许多漏洞的严重性,特别是被积极利用和公开披露的漏洞,微软强烈建议各组织优先部署补丁。
补丁管理:企业应加快补丁管理流程,以减轻与 CVE-2024-38217 和 CVE-2024-43461 等漏洞相关的风险。这些漏洞正在被广泛利用,对未打补丁的系统构成重大风险。
用户教育:除了技术保护之外,还必须让用户意识到与不受信任的文件和网站交互的危险。这对于缓解前面讨论的 MoTW 和欺骗漏洞非常重要。
完整的漏洞列表以及缓解策略指南可在Microsoft 2024 年 9 月 10 日官方补丁更新中找到。