【漏洞信息】
微软官方发布了10月安全更新公告,包含了Microsof Management Console、Windows MSHTML Platform、Windows Kernel、Microsoft Windows Storage Port Driver、 Winlogon、Microsoft SharePoint Server、Windows Netlogon等微软家族多个软件的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。
1、本月存在2个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:
· Microsoft Management Console远程代码执行漏洞(CVE-2024-43572)
· Windows MSHTML Platform欺骗漏洞(CVE-2024-43573)
2、本月披露漏洞中,被利用可能性较高的漏洞如下:
· Windows Kernel特权提升漏洞(CVE-2024-43502)
· Microsoft Windows Storage Port Driver特权提升漏洞(CVE-2024-43560)
· Winlogon特权提升漏洞(CVE-2024-43583)
3、本月披露的严重漏洞如下:
· Windows Netlogon特权提升漏洞(CVE-2024-38124)
· Microsoft Configuration Manager远程代码执行漏洞(CVE-2024-43468)
1、Microsoft Management Console远程代码执行漏洞(CVE-2024-43572) | |||
漏洞类型 | 远程代码执行 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2024-43572 | 安恒CERT编号 | DM-202408-002532 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43572 |
2、Windows MSHTML Platform欺骗漏洞(CVE-2024-43573) | |||
漏洞类型 | 身份验证绕过 | CVSS3.1评分 | 6.5 |
CVE编号 | CVE-2024-43573 | 安恒CERT编号 | DM-202408-001775 |
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 无 | 可用性影响(A) | 无 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43573 |
3、Windows Kernel特权提升漏洞(CVE-2024-43502) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.1 |
CVE编号 | CVE-2024-43502 | 安恒CERT编号 | DM-202408-001604 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43502 |
4、Microsoft Windows Storage Port Driver特权提升漏洞(CVE-2024-43560) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2024-43560 | 安恒CERT编号 | DM-202408-001769 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43560 |
5、Winlogon特权提升漏洞(CVE-2024-43583) | |||
漏洞类型 | 权限提升 | CVSS3.1评分 | 7.8 |
CVE编号 | CVE-2024-43583 | 安恒CERT编号 | DM-202408-001655 |
CVSS向量 | |||
访问途径(AV) | 本地 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43583 |
6、Windows Netlogon特权提升漏洞(CVE-2024-38124) | |||
漏洞类型 | 严重 | CVSS3.1评分 | 9 |
CVE编号 | CVE-2024-38124 | 安恒CERT编号 | DM-202406-001588 |
漏洞描述 | |||
该漏洞允许未获授权的攻击者获得域管理员权限,攻击者可以在相邻网络中利用该漏洞。 | |||
CVSS向量 | |||
访问途径(AV) | 相邻 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 低 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 改变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38124 |
7、Microsoft Configuration Manager远程代码执行漏洞(CVE-2024-43468) | |||
漏洞类型 | 严重 | CVSS3.1评分 | 9.8 |
CVE编号 | CVE-2024-43468 | 安恒CERT编号 | DM-202408-001735 |
漏洞描述 | |||
该漏洞允许未获授权的攻击者获得远程代码执行权限,攻击者可通过发送特定请求包利用该漏洞。 | |||
CVSS向量 | |||
访问途径(AV) | 网络 | 攻击复杂度(AC) | 低 |
所需权限(PR) | 无需任何权限 | 用户交互(UI) | 不需要用户交互 |
影响范围(S) | 不变 | 机密性影响(C) | 高 |
完整性影响(I) | 高 | 可用性影响(A) | 高 |
参考链接 | https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43468 |
【修复方案】
目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability
Windows 更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
【参考资料】
https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct