​【漏洞预警】微软10月安全更新补丁和多个高危漏洞风险提示

发布者:李雪娇发布时间:2024-10-29浏览次数:10

【漏洞信息】

微软官方发布了10月安全更新公告,包含了Microsof Management Console、Windows MSHTML Platform、Windows Kernel、Microsoft Windows Storage Port Driver、 Winlogon、Microsoft SharePoint Server、Windows Netlogon等微软家族多个软件的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。

1、本月存在2个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:

· Microsoft Management Console远程代码执行漏洞(CVE-2024-43572)

· Windows MSHTML Platform欺骗漏洞(CVE-2024-43573)

2、本月披露漏洞中,被利用可能性较高的漏洞如下:

· Windows Kernel特权提升漏洞(CVE-2024-43502)

· Microsoft Windows Storage Port Driver特权提升漏洞(CVE-2024-43560)

· Winlogon特权提升漏洞(CVE-2024-43583)

3、本月披露的严重漏洞如下:

· Windows Netlogon特权提升漏洞(CVE-2024-38124)

· Microsoft Configuration Manager远程代码执行漏洞(CVE-2024-43468)

 

【漏洞描述】

1Microsoft Management Console远程代码执行漏洞(CVE-2024-43572)

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2024-43572

安恒CERT编号

DM-202408-002532

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43572

 

2、Windows MSHTML Platform欺骗漏洞(CVE-2024-43573)

漏洞类型

身份验证绕过

CVSS3.1评分

6.5

CVE编号

CVE-2024-43573

安恒CERT编号

DM-202408-001775

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43573

 

3、Windows Kernel特权提升漏洞(CVE-2024-43502)

漏洞类型

权限提升

CVSS3.1评分

7.1

CVE编号

CVE-2024-43502

安恒CERT编号

DM-202408-001604

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43502

 

4、Microsoft Windows Storage Port Driver特权提升漏洞(CVE-2024-43560)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-43560

安恒CERT编号

DM-202408-001769

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43560

 

5、Winlogon特权提升漏洞(CVE-2024-43583)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-43583

安恒CERT编号

DM-202408-001655

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43583

 

6、Windows Netlogon特权提升漏洞(CVE-2024-38124)

漏洞类型

严重

CVSS3.1评分

9

CVE编号

CVE-2024-38124

安恒CERT编号

DM-202406-001588

漏洞描述

该漏洞允许未获授权的攻击者获得域管理员权限,攻击者可以在相邻网络中利用该漏洞。

CVSS向量

访问途径(AV

相邻

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

改变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38124

 

7、Microsoft Configuration Manager远程代码执行漏洞(CVE-2024-43468)

漏洞类型

严重

CVSS3.1评分

9.8

CVE编号

CVE-2024-43468

安恒CERT编号

DM-202408-001735

漏洞描述

该漏洞允许未获授权的攻击者获得远程代码执行权限,攻击者可通过发送特定请求包利用该漏洞。

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43468

 

【修复方案】

官方修复方案

     目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability

Windows 更新:

     自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

     手动更新:

     1、点击开始菜单或按Windows快捷键,点击进入设置

     2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新)。

     3、选择检查更新,等待系统将自动检查并下载可用更新。

     4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。

 

参考资料

    https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct