实况足球2024如何补丁 微软 2024 年 6 月补丁日修复了 51 个漏洞和 18 个 RCE

小编 23 0

微软 2024 年 6 月补丁日修复了 51 个漏洞和 18 个 RCE

今天是微软 2024 年 6 月补丁日,微软修复了 51 个安全漏洞,其中包括 18 个远程代码执行漏洞和一个公开披露的0day漏洞。

各个漏洞类别的数量如下:

25 个特权提升漏洞18 个远程代码执行漏洞3 个信息泄露漏洞5 个拒绝服务漏洞

总共 51 个漏洞并不包括 6 月 3 日修复的 7 个 Microsoft Edge 漏洞。

本月补丁日只修复了一个严重漏洞,即 Microsoft 消息队列 (MSMQ) 中的远程代码执行漏洞。

该漏洞编号为CVE-2024-30080,CVSS 严重性评分为 9.8/10,攻击者可以通过向 MSMQ 服务器发送特制的恶意 MSMQ 数据包来利用该漏洞。

微软安全响应团队在一份公告(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30080)中警告称:“这可能导致服务器端远程代码执行。”

微软表示,系统需要启用 Windows 消息队列服务才能利用此漏洞,并敦促客户检查机器上是否有名为消息队列的服务正在运行,并且 TCP 端口 1801 正在监听。

安全专家还呼吁关注CVE-2024-30078,这是一个 Windows WiFi 驱动程序远程代码执行漏洞,CVSS 严重性评分为 8.8/10。

微软警告称:“要利用此漏洞,攻击者必须靠近目标系统才能发送和接收无线电传输。未经身份验证的攻击者可以向使用 Wi-Fi 网络适配器的相邻系统发送恶意网络数据包,从而实现远程代码执行。”

一个公开披露的0day漏洞

本月的补丁日修复了一个公开披露的0day漏洞,是之前披露的DNS 协议中的“Keytrap”攻击,微软已在今天的更新中对其进行了修复。

CVE-2023-50868 - MITRE:CVE-2023-50868 NSEC3 最接近的封闭证明会耗尽 CPU

“ CVE-2023-50868 涉及 DNSSEC 验证中的一个漏洞,攻击者可以利用解析器上的过多资源来利用旨在实现 DNS 完整性的标准 DNSSEC 协议,从而导致合法用户拒绝服务。MITRE 代表他们创建了这个 CVE。”微软的公告中写道。

该漏洞于二月份被披露,并已在许多 DNS 实现中得到修补,包括 BIND、PowerDNS、Unbound、Knot Resolver 和 Dnsmasq。

本月修复的其他漏洞包括多个 Microsoft Office 远程代码执行漏洞,其中包括可从预览窗格利用的 Microsoft Outlook RCE。

微软还修复了七个 Windows 内核权限提升漏洞,这些漏洞可能允许本地攻击者获得系统权限。

其他公司的最新更新

2024 年 6 月发布更新或公告的其他供应商包括:苹果在visionOS 1.2版本中修复了 21 个安全漏洞。ARM 修复了Mali GPU 内核驱动程序中一个被积极利用的BUG。思科发布了其 Cisco Finesse 和 Webex 的安全更新。Cox 修复了影响数百万调制解调器的 API 身份验证绕过漏洞。F5 发布了针对两个高严重性 BIG-IP Next Central Manager API 漏洞的安全更新。PHP 修复了一个严重的 RCE 漏洞,该漏洞目前在勒索软件攻击中被积极利用。VMware 修复了 Pwn2Own 2024 上利用的三个零日漏洞。Zyxel 针对停产 NAS 设备发布紧急 RCE 补丁

新闻链接: https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2024-patch-tuesday-fixes-51-flaws-18-rces/

微软 2024 年 2 月补丁日修复73 个漏洞,其中包括2个0day

今天是微软的 2024 年 2 月补丁日,其中包括针对 73 个漏洞和两个活跃利用的0day漏洞的安全更新。

此补丁日修复了五个严重级别漏洞,包括拒绝服务、远程执行代码、信息泄露和特权提升漏洞。

下面列出了每个漏洞类别中的错误数量:

16 个特权提升漏洞3 个安全功能绕过漏洞30 个远程代码执行漏洞5 个信息泄露漏洞9 个拒绝服务漏洞10 个欺骗漏洞

73 个缺陷总数不包括 2 月 8 日修复的 6 个 Microsoft Edge 缺陷和 1 个Mariner 缺陷。

修复了两个0day漏洞

二月的补丁日修复了两个被积极利用的0day漏洞,微软将其归类为公开披露或存在积极利用的缺陷。

今天的更新中两个被积极利用的0day漏洞是:

CVE-2024-21351 - Windows SmartScreen 安全功能绕过漏洞

Microsoft修复了一个被主动利用的 Windows SmartScreen 漏洞,该漏洞允许攻击者绕过SmartScreen 安全检查。

“授权攻击者必须向用户发送恶意文件并说服用户打开它。成功利用此漏洞的攻击者可以绕过 SmartScreen 。”

目前尚不清楚该缺陷是如何在攻击中被滥用的,也不清楚是由什么威胁者滥用的。

CVE-2024-21412 - Internet 快捷方式文件安全功能绕过漏洞

Microsoft修复了一个被积极利用的 Internet 快捷方式文件缺陷,该缺陷可能绕过 Windows 中的 Web 标记 (MoTW) 警告。

微软解释说:“未经身份验证的攻击者可以向目标用户发送一个特制的文件,该文件旨在绕过显示的安全检查。”

“但是,攻击者无法强迫用户查看攻击者控制的内容。相反,攻击者必须通过单击文件链接来说服他们采取行动。”

发现该漏洞的趋势科技今天发布了一份报告(https://www.trendmicro.com/en_us/research/24/b/cve202421412-water-hydra-targets-traders-with-windows-defender-s.html),介绍了 APT 组织 DarkCasino (Water Hydra) 在针对金融交易者的活动中如何积极利用该漏洞。

微软表示,其他研究人员独立发现了该漏洞,包括 Aura Information Security 的dwbzn以及谷歌威胁分析小组的 Dima Lenz 和 Vlad Stolyarov。

Microsoft尚未提供有关如何在攻击中利用 CVE-2024-21351 缺陷的详细信息。

参考资料:

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2024-patch-tuesday-fixes-2-zero-days-73-flaws/

微软2024年4月的补丁星期二:安全更新和漏洞

#家门口的新鲜事#

补丁星期二的更新:漏洞和修复

今天的补丁星期二解决了一系列漏洞,其中包括31个权限提升漏洞,29个安全功能绕过漏洞,67个远程代码执行漏洞,13个信息泄露漏洞,7个拒绝服务漏洞和3个欺骗漏洞。此外,还修复了26个Secure Boot绕过问题,其中包括两个来自联想。值得注意的是,总计150个漏洞不包括4月4日修复的五个Microsoft Edge漏洞和两个Mariner漏洞,Mariner是微软为其Azure服务开发的开源Linux发行版。

实况足球2024如何补丁 微软 2024 年 6 月补丁日修复了 51 个漏洞和 18 个 RCE

SharePoint零日漏洞

尽管微软在本月的补丁星期二中没有解决任何零日漏洞,但Varonis的研究人员发现了两个影响微软SharePoint的零日漏洞。第一种技术被称为“应用内打开方法”,利用SharePoint的“应用内打开”功能来下载文件,而不在文件的审计日志中留下痕迹。这种方法可以手动执行,也可以通过PowerShell脚本自动执行,从而快速窃取多个文件。第二种技术是使用Microsoft SkyDriveSync的用户代理,将事件误标为文件同步而不是下载,从而实现文件甚至整个站点的不可检测下载。微软尚未为这些漏洞分配CVE编号,并将它们添加到了待修补的积压任务中,没有固定的时间表。

其他供应商的更新

除了微软之外,其他几家供应商在2024年4月发布了安全更新或漏洞通告。有关2024年4月补丁星期二更新中解决的漏洞的全面列表,包括详细描述和受影响的系统,请参阅此处提供的完整报告。