2024年9月網絡安全風險提示
近日微軟發(fā)布了2024年9月份的月度例行安全公告,,共發(fā)布了79個漏洞的補丁程序,,修復了Windows Win32k,、Windows Installer,、Microsoft SharePoint Server和Microsoft Publisher等產品中的漏洞。利用上述漏洞,,攻擊者可進行欺騙,,繞過安全功能限制,獲取敏感信息,,提升權限,,執(zhí)行遠程代碼,或發(fā)起拒絕服務攻擊等,。我中心提醒全校師生用戶盡快下載補丁更新,,避免引發(fā)漏洞相關的網絡安全事件。
一,、 漏洞信息
經研判,,以下27個重要漏洞值得關注(包括7個緊急漏洞、19個重要漏洞,、1個中等),,如下表所示:
編號 |
漏洞名稱 |
風險等級 |
公開狀態(tài) |
利用可能 |
CVE-2024-43491 |
Microsoft Windows 更新遠程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
在野利用 |
CVE-2024-38217 |
Windows Web 查詢標記安全功能繞過漏洞 |
重要 |
公開 |
在野利用 |
CVE-2024-38226 |
Microsoft Publisher 安全功能繞過漏洞 |
重要 |
未公開 |
在野利用 |
CVE-2024-38014 |
Windows Installer 權限提升漏洞 |
重要 |
未公開 |
在野利用 |
CVE-2024-43466 |
Microsoft SharePoint Server 遠程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
較大 |
CVE-2024-38018 |
Microsoft SharePoint Server 遠程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
較大 |
CVE-2024-38119 |
Windows 網絡地址轉換(NAT) 遠程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38194 |
Azure Web 應用權限提升漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38220 |
Azure Stack Hub 權限提升漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38216 |
Azure Stack Hub 權限提升漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38246 |
Win32k 權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38243 |
內核流式處理服務驅動程序權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38237 |
Kernel Streaming WOWThunk 服務驅動程序權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38249 |
Windows 圖形組件權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-43461 |
Windows MSHTML Platform 欺騙漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-43457 |
Windows 安裝和部署權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38247 |
Windows 圖形組件權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38245 |
內核流式處理服務驅動程序權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38244 |
內核流式處理服務驅動程序權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38238 |
內核流式處理服務驅動程序權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38228 |
Microsoft SharePoint Server 遠程代碼執(zhí)行漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38227 |
Microsoft SharePoint Server 遠程代碼執(zhí)行漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38253 |
Windows Win32 內核子系統(tǒng)權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38252 |
Windows Win32 內核子系統(tǒng)權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38242 |
內核流式處理服務驅動程序代碼執(zhí)行漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38241 |
內核流式處理服務驅動程序權限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-43487 |
Windows Web 查詢標記安全功能繞過漏洞 |
中 |
未公開 |
較大 |
以下19 個漏洞被微軟標記為“Exploitation More Likely”,這代表這些漏洞更容易被利用:
? CVE-2024-38144 Kernel Streaming WOW Thunk 服務驅動程序權限提升漏洞
? CVE-2024-38125 Kernel Streaming WOW Thunk 服務驅動程序權限提升漏洞
? CVE-2024-38147 Microsoft DWM 核心庫權限提升漏洞
? CVE-2024-38141 Windows輔助功能驅動程序WinSock權限提升漏洞
? CVE-2024-38150 Windows DWM 核心庫權限提升漏洞
? CVE-2024-38063 Windows TCP/IP 遠程代碼執(zhí)行漏洞
? CVE-2024-38163 Windows Update Stack 權限提升漏洞
? CVE-2024-38133 Windows 內核權限提升漏洞
? CVE-2024-38148 Windows 安全通道拒絕服務漏洞
? CVE-2024-38198 Windows 打印后臺處理程序權限提升漏洞
? CVE-2024-38196 Windows 通用日志文件系統(tǒng)驅動程序權限提升漏洞
以下漏洞被微軟標記為“Exploitation Detected”:
? CVE-2024-38226 Microsoft Publisher 安全功能繞過漏洞
? CVE-2024-43491 Microsoft Windows 更新遠程代碼執(zhí)行漏洞
? CVE-2024-38014 Windows Installer 權限提升漏洞
? CVE-2024-38217 Windows Web 查詢標記安全功能繞過漏洞
鑒于這些漏洞危害較大,,建議大家盡快安裝更新補丁,。
二、 漏洞描述
值得關注的27個漏洞的詳細信息如下:
1、 CVE-2024-43491 Microsoft Windows 更新遠程代碼執(zhí)行漏洞
該漏洞允許遠程攻擊者入侵易受攻擊的系統(tǒng),。該漏洞是由于Microsoft Windows 更新服務中的釋放后使用錯誤而產生的,。遠程攻擊者可以向系統(tǒng)發(fā)送特制的流量,觸發(fā)釋放后使用錯誤并執(zhí)行任意代碼,。成功利用該漏洞可能允許攻擊者入侵易受攻擊的系統(tǒng),。該漏洞已存在在野利用。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43491
2,、 CVE-2024-38217 Windows Web 查詢標記安全功能繞過漏洞
該漏洞允許遠程攻擊者繞過已實施的安全限制,。該漏洞是由于安全措施實施不足而存在的。攻擊者可以誘騙受害者下載特制文件,,逃避Web 標記(MOTW) 防御并繞過安全功能,例如SmartScreen 應用程序信譽安全檢查和/或舊版Windows 附件服務安全提示,。該漏洞已存在在野利用,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38217
3、 CVE-2024-38226 Microsoft Publisher 安全功能繞過漏洞
該漏洞允許遠程攻擊者繞過已實施的安全限制,。該漏洞是由于安全措施實施不足而導致的,。攻擊者可以誘騙受害者打開特制文件,繞過Office 宏策略限制并在系統(tǒng)上執(zhí)行任意代碼,。該漏洞已存在在野利用,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38226
4、 CVE-2024-38014 Windows Installer 權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限,。該漏洞是由于Windows Installer 中的權限管理不當而導致的,。本地用戶可以使用SYSTEM 權限執(zhí)行任意代碼。該漏洞已存在在野利用,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38014
5,、 CVE-2024-43464和CVE-2024-38018Microsoft SharePoint Server 遠程代碼執(zhí)行漏洞
該漏洞允許遠程用戶在目標系統(tǒng)上執(zhí)行任意代碼。該漏洞是由于在Microsoft SharePoint Server 中處理序列化數據時輸入驗證不安全而導致的,。遠程管理員可以將特制數據傳遞給應用程序并在目標系統(tǒng)上執(zhí)行任意代碼,。成功利用此漏洞可能導致易受攻擊的系統(tǒng)完全被攻陷。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43464
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38018
6,、 CVE-2024-38119 Windows 網絡地址轉換(NAT) 遠程代碼執(zhí)行漏洞
該漏洞允許遠程攻擊者破壞易受攻擊的系統(tǒng),。該漏洞是由于Windows 網絡地址轉換(NAT) 中的釋放后使用錯誤而存在的。本地網絡上的遠程攻擊者可以在目標系統(tǒng)上執(zhí)行任意代碼,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38119
7,、 CVE-2024-38194 Azure Web 應用權限提升漏洞
該漏洞允許遠程攻擊者提升系統(tǒng)權限。該漏洞是由于Azure WebApps對用戶提供的輸入驗證不足而導致的,。遠程用戶可以將特制的輸入傳遞給應用程序,,并在目標系統(tǒng)上獲得提升的權限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38194
8,、 CVE-2024-38220 Azure Stack Hub 權限提升漏洞洞
該漏洞允許遠程攻擊者未經授權訪問原本受限制的功能,。該漏洞是由于Azure Stack Hub 中的訪問限制不當而導致的,。遠程用戶可以繞過已實施的安全限制并獲得系統(tǒng)的提升權限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38220
9,、CVE-2024-38216 Azure Stack Hub 權限提升漏洞
該漏洞允許遠程攻擊者入侵目標系統(tǒng),。該漏洞是由于Azure Stack Hub對用戶提供的輸入驗證不足而存在的。遠程用戶可以將特制的輸入傳遞給應用程序并獲得對系統(tǒng)資源的未經授權的訪問權限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38216
10,、CVE-2024-38246 Win32k 權限提升漏洞
該漏洞允許本地用戶在目標系統(tǒng)上執(zhí)行任意代碼。該漏洞是由于Win32k中的邊界錯誤而存在的,。本地用戶可以觸發(fā)基于堆棧的緩沖區(qū)溢出并在目標系統(tǒng)上執(zhí)行任意代碼,。成功利用此漏洞可能導致易受攻擊的系統(tǒng)完全被攻陷。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38246
11,、CVE-2024-38243 內核流式處理服務驅動程序權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限,。該漏洞是由于內核流服務驅動程序對用戶提供的輸入驗證不足而導致的。本地用戶可以將特制的輸入傳遞給應用程序,,并在目標系統(tǒng)上獲得提升的權限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38243
12、CVE-2024-38237 Kernel Streaming WOW Thunk 服務驅動程序權限提升漏洞
該漏洞允許本地用戶在目標系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于Kernel Streaming WOW Thunk Service Driver中的邊界錯誤而導致的,。本地用戶可以將特制數據傳遞給應用程序,觸發(fā)基于堆的緩沖區(qū)溢出并在目標系統(tǒng)上執(zhí)行任意代碼,。成功利用此漏洞可能導致易受攻擊的系統(tǒng)完全被攻陷,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38237
13、CVE-2024-38249 Windows 圖形組件權限提升漏洞
該漏洞允許本地用戶入侵易受攻擊的系統(tǒng),。該漏洞是由于Windows 圖形組件中的釋放后使用錯誤而導致的,。本地用戶可以提升目標系統(tǒng)的權限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38249
14,、CVE-2024-43461 Windows MSHTML Platform 欺騙漏洞
該漏洞允許遠程攻擊者執(zhí)行欺騙攻擊,。該漏洞是由于對用戶提供的數據處理不正確而產生的。遠程攻擊者可以誘騙受害者訪問特制的網站,,執(zhí)行欺騙攻擊并可能危及受影響的系統(tǒng),。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43461
15、CVE-2024-43457 Windows 安裝和部署權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限,。該漏洞是由于Windows 安裝和部署中未加引號的搜索路徑或元素而存在的,。本地用戶可以在目標系統(tǒng)上獲得提升的權限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43457
16,、CVE-2024-38247 Windows 圖形組件權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限,。該漏洞是由于Windows 圖形組件中的邊界錯誤而存在的。本地用戶可以將特制數據傳遞給應用程序,觸發(fā)雙重釋放錯誤并在目標系統(tǒng)上獲得提升的權限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38247
17,、CVE-2024-38245 內核流式處理服務驅動程序權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限。該漏洞是由于內核流服務驅動程序對用戶提供的輸入驗證不足而導致的,。本地用戶可以將特制的輸入傳遞給應用程序,,并在目標系統(tǒng)上獲得提升的權限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38245
18,、CVE-2024-38244 內核流式處理服務驅動程序權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限,。該漏洞是由于內核流服務驅動程序對用戶提供的輸入驗證不足而導致的。本地用戶可以將特制的輸入傳遞給應用程序,,并在目標系統(tǒng)上獲得提升的權限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38244
19、CVE-2024-38238 內核流式處理服務驅動程序權限提升漏洞
該漏洞允許本地用戶在目標系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于內核流服務驅動程序中的邊界錯誤而導致的,。本地用戶可以將特制數據傳遞給應用程序,觸發(fā)基于堆的緩沖區(qū)溢出,,并以提升的權限在目標系統(tǒng)上執(zhí)行任意代碼,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38238
20,、CVE-2024-38227和CVE-2024-38228Microsoft SharePoint Server 遠程代碼執(zhí)行漏洞
該漏洞允許遠程用戶在目標系統(tǒng)上執(zhí)行任意命令,。該漏洞是由于Microsoft SharePoint Server 中的輸入驗證不當而導致的。遠程管理員可以上傳特制文件并在目標系統(tǒng)上執(zhí)行任意命令,。成功利用此漏洞可能導致易受攻擊的系統(tǒng)被徹底攻陷,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38227
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38228
21、Windows Win32 內核子系統(tǒng)權限提升漏洞
該漏洞允許本地用戶入侵易受攻擊的系統(tǒng),。該漏洞是由于Windows Win32 內核子系統(tǒng)中的釋放后使用錯誤而導致的,。本地用戶可以在目標系統(tǒng)上獲得提升的權限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38252
22,、CVE-2024-38242 內核流式處理服務驅動程序代碼執(zhí)行漏洞
該漏洞允許本地用戶在目標系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于內核流服務驅動程序中的邊界錯誤而導致的。本地用戶可以將特制數據傳遞給應用程序,,觸發(fā)基于堆的緩沖區(qū)溢出,,并以提升的權限在目標系統(tǒng)上執(zhí)行任意代碼。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38242
23,、CVE-2024-38241 內核流式處理服務驅動程序權限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權限,。該漏洞是由于內核流服務驅動程序對用戶提供的輸入驗證不足而導致的。本地用戶可以將特制的輸入傳遞給應用程序,,并在目標系統(tǒng)上獲得提升的權限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38241
24、CVE-2024-43487 Windows Web 查詢標記安全功能繞過漏洞
該漏洞允許遠程攻擊者繞過已實施的安全限制。該漏洞是由于WindowsMark of the Web 的安全措施實施不足而導致的,。遠程攻擊者可以繞過SmartScreen 用戶體驗,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43487
三、 處置建議
可以采用以下官方解決方案及緩解方案來防護此漏洞:
Windows自動更新,,Windows系統(tǒng)默認啟用MicrosoftUpdate,,當檢測到可用更新時,將會自動下載更新并在下一次啟動時安裝,。還可通過以下步驟快速安裝更新:
1,、點擊“開始菜單”或按Windows快捷鍵,點擊進入“設置”
2,、選擇“更新和安全”,,進入“Windows更新”(WindowsServer2012以及WindowsServer2012R2可通過控制面板進入“Windows更新”,步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3,、選擇“檢查更新”,,等待系統(tǒng)將自動檢查并下載可用更新
4、重啟計算機,,安裝更新,。
系統(tǒng)重新啟動后,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新,。對于沒有成功安裝的更新,,可以點擊該更新名稱進入微軟官方更新描述鏈接,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft更新目錄”,,然后在新鏈接中選擇適用于目標系統(tǒng)的補丁進行下載并安裝,。
手動安裝補丁
另外,對于不能自動更新的系統(tǒng)版本,,可參考以下鏈接下載適用于該系統(tǒng)的9 月補丁并安裝:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
網絡信息技術中心
2024年9月12日