2024年9月網(wǎng)絡(luò)安全風(fēng)險提示
近日微軟發(fā)布了2024年9月份的月度例行安全公告,,共發(fā)布了79個漏洞的補丁程序,,修復(fù)了Windows Win32k、Windows Installer、Microsoft SharePoint Server和Microsoft Publisher等產(chǎn)品中的漏洞,。利用上述漏洞,攻擊者可進行欺騙,,繞過安全功能限制,,獲取敏感信息,提升權(quán)限,,執(zhí)行遠(yuǎn)程代碼,,或發(fā)起拒絕服務(wù)攻擊等。我中心提醒全校師生用戶盡快下載補丁更新,,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件,。
一、 漏洞信息
經(jīng)研判,,以下27個重要漏洞值得關(guān)注(包括7個緊急漏洞,、19個重要漏洞、1個中等),,如下表所示:
編號 |
漏洞名稱 |
風(fēng)險等級 |
公開狀態(tài) |
利用可能 |
CVE-2024-43491 |
Microsoft Windows 更新遠(yuǎn)程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
在野利用 |
CVE-2024-38217 |
Windows Web 查詢標(biāo)記安全功能繞過漏洞 |
重要 |
公開 |
在野利用 |
CVE-2024-38226 |
Microsoft Publisher 安全功能繞過漏洞 |
重要 |
未公開 |
在野利用 |
CVE-2024-38014 |
Windows Installer 權(quán)限提升漏洞 |
重要 |
未公開 |
在野利用 |
CVE-2024-43466 |
Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
較大 |
CVE-2024-38018 |
Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
較大 |
CVE-2024-38119 |
Windows 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT) 遠(yuǎn)程代碼執(zhí)行漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38194 |
Azure Web 應(yīng)用權(quán)限提升漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38220 |
Azure Stack Hub 權(quán)限提升漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38216 |
Azure Stack Hub 權(quán)限提升漏洞 |
緊急 |
未公開 |
較少 |
CVE-2024-38246 |
Win32k 權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38243 |
內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38237 |
Kernel Streaming WOWThunk 服務(wù)驅(qū)動程序權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38249 |
Windows 圖形組件權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-43461 |
Windows MSHTML Platform 欺騙漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-43457 |
Windows 安裝和部署權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38247 |
Windows 圖形組件權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38245 |
內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38244 |
內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38238 |
內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38228 |
Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38227 |
Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38253 |
Windows Win32 內(nèi)核子系統(tǒng)權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38252 |
Windows Win32 內(nèi)核子系統(tǒng)權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38242 |
內(nèi)核流式處理服務(wù)驅(qū)動程序代碼執(zhí)行漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-38241 |
內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞 |
重要 |
未公開 |
較大 |
CVE-2024-43487 |
Windows Web 查詢標(biāo)記安全功能繞過漏洞 |
中 |
未公開 |
較大 |
以下19 個漏洞被微軟標(biāo)記為“Exploitation More Likely”,,這代表這些漏洞更容易被利用:
? CVE-2024-38144 Kernel Streaming WOW Thunk 服務(wù)驅(qū)動程序權(quán)限提升漏洞
? CVE-2024-38125 Kernel Streaming WOW Thunk 服務(wù)驅(qū)動程序權(quán)限提升漏洞
? CVE-2024-38147 Microsoft DWM 核心庫權(quán)限提升漏洞
? CVE-2024-38141 Windows輔助功能驅(qū)動程序WinSock權(quán)限提升漏洞
? CVE-2024-38150 Windows DWM 核心庫權(quán)限提升漏洞
? CVE-2024-38063 Windows TCP/IP 遠(yuǎn)程代碼執(zhí)行漏洞
? CVE-2024-38163 Windows Update Stack 權(quán)限提升漏洞
? CVE-2024-38133 Windows 內(nèi)核權(quán)限提升漏洞
? CVE-2024-38148 Windows 安全通道拒絕服務(wù)漏洞
? CVE-2024-38198 Windows 打印后臺處理程序權(quán)限提升漏洞
? CVE-2024-38196 Windows 通用日志文件系統(tǒng)驅(qū)動程序權(quán)限提升漏洞
以下漏洞被微軟標(biāo)記為“Exploitation Detected”:
? CVE-2024-38226 Microsoft Publisher 安全功能繞過漏洞
? CVE-2024-43491 Microsoft Windows 更新遠(yuǎn)程代碼執(zhí)行漏洞
? CVE-2024-38014 Windows Installer 權(quán)限提升漏洞
? CVE-2024-38217 Windows Web 查詢標(biāo)記安全功能繞過漏洞
鑒于這些漏洞危害較大,建議大家盡快安裝更新補丁,。
二,、 漏洞描述
值得關(guān)注的27個漏洞的詳細(xì)信息如下:
1、 CVE-2024-43491 Microsoft Windows 更新遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞允許遠(yuǎn)程攻擊者入侵易受攻擊的系統(tǒng),。該漏洞是由于Microsoft Windows 更新服務(wù)中的釋放后使用錯誤而產(chǎn)生的,。遠(yuǎn)程攻擊者可以向系統(tǒng)發(fā)送特制的流量,觸發(fā)釋放后使用錯誤并執(zhí)行任意代碼,。成功利用該漏洞可能允許攻擊者入侵易受攻擊的系統(tǒng),。該漏洞已存在在野利用。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43491
2,、 CVE-2024-38217 Windows Web 查詢標(biāo)記安全功能繞過漏洞
該漏洞允許遠(yuǎn)程攻擊者繞過已實施的安全限制,。該漏洞是由于安全措施實施不足而存在的。攻擊者可以誘騙受害者下載特制文件,,逃避Web 標(biāo)記(MOTW) 防御并繞過安全功能,,例如SmartScreen 應(yīng)用程序信譽安全檢查和/或舊版Windows 附件服務(wù)安全提示。該漏洞已存在在野利用,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38217
3,、 CVE-2024-38226 Microsoft Publisher 安全功能繞過漏洞
該漏洞允許遠(yuǎn)程攻擊者繞過已實施的安全限制。該漏洞是由于安全措施實施不足而導(dǎo)致的,。攻擊者可以誘騙受害者打開特制文件,,繞過Office 宏策略限制并在系統(tǒng)上執(zhí)行任意代碼,。該漏洞已存在在野利用。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38226
4,、 CVE-2024-38014 Windows Installer 權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限,。該漏洞是由于Windows Installer 中的權(quán)限管理不當(dāng)而導(dǎo)致的。本地用戶可以使用SYSTEM 權(quán)限執(zhí)行任意代碼,。該漏洞已存在在野利用,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38014
5、 CVE-2024-43464和CVE-2024-38018Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞允許遠(yuǎn)程用戶在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于在Microsoft SharePoint Server 中處理序列化數(shù)據(jù)時輸入驗證不安全而導(dǎo)致的,。遠(yuǎn)程管理員可以將特制數(shù)據(jù)傳遞給應(yīng)用程序并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。成功利用此漏洞可能導(dǎo)致易受攻擊的系統(tǒng)完全被攻陷,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43464
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38018
6,、 CVE-2024-38119 Windows 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT) 遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞允許遠(yuǎn)程攻擊者破壞易受攻擊的系統(tǒng)。該漏洞是由于Windows 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT) 中的釋放后使用錯誤而存在的,。本地網(wǎng)絡(luò)上的遠(yuǎn)程攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38119
7、 CVE-2024-38194 Azure Web 應(yīng)用權(quán)限提升漏洞
該漏洞允許遠(yuǎn)程攻擊者提升系統(tǒng)權(quán)限,。該漏洞是由于Azure WebApps對用戶提供的輸入驗證不足而導(dǎo)致的,。遠(yuǎn)程用戶可以將特制的輸入傳遞給應(yīng)用程序,并在目標(biāo)系統(tǒng)上獲得提升的權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38194
8,、 CVE-2024-38220 Azure Stack Hub 權(quán)限提升漏洞洞
該漏洞允許遠(yuǎn)程攻擊者未經(jīng)授權(quán)訪問原本受限制的功能。該漏洞是由于Azure Stack Hub 中的訪問限制不當(dāng)而導(dǎo)致的,。遠(yuǎn)程用戶可以繞過已實施的安全限制并獲得系統(tǒng)的提升權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38220
9、CVE-2024-38216 Azure Stack Hub 權(quán)限提升漏洞
該漏洞允許遠(yuǎn)程攻擊者入侵目標(biāo)系統(tǒng),。該漏洞是由于Azure Stack Hub對用戶提供的輸入驗證不足而存在的,。遠(yuǎn)程用戶可以將特制的輸入傳遞給應(yīng)用程序并獲得對系統(tǒng)資源的未經(jīng)授權(quán)的訪問權(quán)限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38216
10,、CVE-2024-38246 Win32k 權(quán)限提升漏洞
該漏洞允許本地用戶在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于Win32k中的邊界錯誤而存在的。本地用戶可以觸發(fā)基于堆棧的緩沖區(qū)溢出并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。成功利用此漏洞可能導(dǎo)致易受攻擊的系統(tǒng)完全被攻陷,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38246
11、CVE-2024-38243 內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限,。該漏洞是由于內(nèi)核流服務(wù)驅(qū)動程序?qū)τ脩籼峁┑妮斎腧炞C不足而導(dǎo)致的,。本地用戶可以將特制的輸入傳遞給應(yīng)用程序,并在目標(biāo)系統(tǒng)上獲得提升的權(quán)限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38243
12,、CVE-2024-38237 Kernel Streaming WOW Thunk 服務(wù)驅(qū)動程序權(quán)限提升漏洞
該漏洞允許本地用戶在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于Kernel Streaming WOW Thunk Service Driver中的邊界錯誤而導(dǎo)致的。本地用戶可以將特制數(shù)據(jù)傳遞給應(yīng)用程序,,觸發(fā)基于堆的緩沖區(qū)溢出并在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。成功利用此漏洞可能導(dǎo)致易受攻擊的系統(tǒng)完全被攻陷,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38237
13,、CVE-2024-38249 Windows 圖形組件權(quán)限提升漏洞
該漏洞允許本地用戶入侵易受攻擊的系統(tǒng)。該漏洞是由于Windows 圖形組件中的釋放后使用錯誤而導(dǎo)致的,。本地用戶可以提升目標(biāo)系統(tǒng)的權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38249
14、CVE-2024-43461 Windows MSHTML Platform 欺騙漏洞
該漏洞允許遠(yuǎn)程攻擊者執(zhí)行欺騙攻擊,。該漏洞是由于對用戶提供的數(shù)據(jù)處理不正確而產(chǎn)生的,。遠(yuǎn)程攻擊者可以誘騙受害者訪問特制的網(wǎng)站,執(zhí)行欺騙攻擊并可能危及受影響的系統(tǒng),。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43461
15,、CVE-2024-43457 Windows 安裝和部署權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限。該漏洞是由于Windows 安裝和部署中未加引號的搜索路徑或元素而存在的,。本地用戶可以在目標(biāo)系統(tǒng)上獲得提升的權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43457
16、CVE-2024-38247 Windows 圖形組件權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限,。該漏洞是由于Windows 圖形組件中的邊界錯誤而存在的,。本地用戶可以將特制數(shù)據(jù)傳遞給應(yīng)用程序,觸發(fā)雙重釋放錯誤并在目標(biāo)系統(tǒng)上獲得提升的權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38247
17,、CVE-2024-38245 內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限。該漏洞是由于內(nèi)核流服務(wù)驅(qū)動程序?qū)τ脩籼峁┑妮斎腧炞C不足而導(dǎo)致的,。本地用戶可以將特制的輸入傳遞給應(yīng)用程序,,并在目標(biāo)系統(tǒng)上獲得提升的權(quán)限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38245
18,、CVE-2024-38244 內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限,。該漏洞是由于內(nèi)核流服務(wù)驅(qū)動程序?qū)τ脩籼峁┑妮斎腧炞C不足而導(dǎo)致的。本地用戶可以將特制的輸入傳遞給應(yīng)用程序,,并在目標(biāo)系統(tǒng)上獲得提升的權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38244
19、CVE-2024-38238 內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞
該漏洞允許本地用戶在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。該漏洞是由于內(nèi)核流服務(wù)驅(qū)動程序中的邊界錯誤而導(dǎo)致的,。本地用戶可以將特制數(shù)據(jù)傳遞給應(yīng)用程序,觸發(fā)基于堆的緩沖區(qū)溢出,并以提升的權(quán)限在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38238
20,、CVE-2024-38227和CVE-2024-38228Microsoft SharePoint Server 遠(yuǎn)程代碼執(zhí)行漏洞
該漏洞允許遠(yuǎn)程用戶在目標(biāo)系統(tǒng)上執(zhí)行任意命令。該漏洞是由于Microsoft SharePoint Server 中的輸入驗證不當(dāng)而導(dǎo)致的,。遠(yuǎn)程管理員可以上傳特制文件并在目標(biāo)系統(tǒng)上執(zhí)行任意命令,。成功利用此漏洞可能導(dǎo)致易受攻擊的系統(tǒng)被徹底攻陷。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38227
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38228
21,、Windows Win32 內(nèi)核子系統(tǒng)權(quán)限提升漏洞
該漏洞允許本地用戶入侵易受攻擊的系統(tǒng),。該漏洞是由于Windows Win32 內(nèi)核子系統(tǒng)中的釋放后使用錯誤而導(dǎo)致的。本地用戶可以在目標(biāo)系統(tǒng)上獲得提升的權(quán)限,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38252
22,、CVE-2024-38242 內(nèi)核流式處理服務(wù)驅(qū)動程序代碼執(zhí)行漏洞
該漏洞允許本地用戶在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。該漏洞是由于內(nèi)核流服務(wù)驅(qū)動程序中的邊界錯誤而導(dǎo)致的,。本地用戶可以將特制數(shù)據(jù)傳遞給應(yīng)用程序,,觸發(fā)基于堆的緩沖區(qū)溢出,并以提升的權(quán)限在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38242
23,、CVE-2024-38241 內(nèi)核流式處理服務(wù)驅(qū)動程序權(quán)限提升漏洞
該漏洞允許本地用戶提升系統(tǒng)權(quán)限。該漏洞是由于內(nèi)核流服務(wù)驅(qū)動程序?qū)τ脩籼峁┑妮斎腧炞C不足而導(dǎo)致的,。本地用戶可以將特制的輸入傳遞給應(yīng)用程序,,并在目標(biāo)系統(tǒng)上獲得提升的權(quán)限。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38241
24,、CVE-2024-43487 Windows Web 查詢標(biāo)記安全功能繞過漏洞
該漏洞允許遠(yuǎn)程攻擊者繞過已實施的安全限制,。該漏洞是由于WindowsMark of the Web 的安全措施實施不足而導(dǎo)致的。遠(yuǎn)程攻擊者可以繞過SmartScreen 用戶體驗,。
參考鏈接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43487
三,、 處置建議
可以采用以下官方解決方案及緩解方案來防護此漏洞:
Windows自動更新,Windows系統(tǒng)默認(rèn)啟用MicrosoftUpdate,,當(dāng)檢測到可用更新時,,將會自動下載更新并在下一次啟動時安裝。還可通過以下步驟快速安裝更新:
1,、點擊“開始菜單”或按Windows快捷鍵,,點擊進入“設(shè)置”
2、選擇“更新和安全”,,進入“Windows更新”(WindowsServer2012以及WindowsServer2012R2可通過控制面板進入“Windows更新”,,步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)
3、選擇“檢查更新”,,等待系統(tǒng)將自動檢查并下載可用更新
4,、重啟計算機,,安裝更新。
系統(tǒng)重新啟動后,,可通過進入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新,。對于沒有成功安裝的更新,可以點擊該更新名稱進入微軟官方更新描述鏈接,,點擊最新的SSU名稱并在新鏈接中點擊“Microsoft更新目錄”,,然后在新鏈接中選擇適用于目標(biāo)系統(tǒng)的補丁進行下載并安裝。
手動安裝補丁
另外,,對于不能自動更新的系統(tǒng)版本,,可參考以下鏈接下載適用于該系統(tǒng)的9 月補丁并安裝:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
網(wǎng)絡(luò)信息技術(shù)中心
2024年9月12日