【漏洞预警】微软12月安全更新补丁和多个高危漏洞风险提示

发布者:李雪娇发布时间:2024-12-13浏览次数:10

【漏洞信息】 

微软官方发布了12月安全更新公告,包含了Windows Common Log File System Driver、 Microsoft SharePoint、Windows Resilient File System(ReFS)、Microsoft Message Queuing(MSMQ)、Windows Cloud Files Mini Filter Driver、Windows Lightweight Directory Access Protocol(LDAP)等微软家族多个产品的安全更新补丁。请相关用户及 时更新对应补丁修复漏洞。

1、本月存在1个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:

· Windows Common Log File System Driver特权提升漏洞(CVE-2024-49138)

2、本月披露漏洞中,被利用可能性较高的漏洞如下:

· Microsoft SharePoint远程代码执行漏洞(CVE-2024-49070)

· Windows Common Log File System Driver特权提升漏洞(CVE-2024-49088)

· Windows Common Log File System Driver特权提升漏洞(CVE-2024-49090)

· Windows Resilient File System(ReFS)特权提升漏洞(CVE-2024-49093)

· Windows Cloud Files Mini Filter Driver特权提升漏洞(CVE-2024-49114)

· Microsoft Message Queuing(MSMQ)远程代码执行漏洞(CVE-2024-49122)

3、本月披露的严重漏洞如下:

· Windows Lightweight Directory Access Protocol(LDAP)远程代码执行漏洞(CVE-2024-49112)

 

【漏洞描述】 

1、Windows Common Log File System Driver特权提升漏洞(CVE-2024-49138)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-49138

安恒CERT编号

DM-202410-002353

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49138

 

2、Microsoft SharePoint远程代码执行漏洞(CVE-2024-49070)

漏洞类型

远程代码执行

CVSS3.1评分

7.4

CVE编号

CVE-2024-49070

安恒CERT编号

DM-202410-002287

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49070

 

3、Windows Common Log File System Driver特权提升漏洞(CVE-2024-49088)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-49088

安恒CERT编号

DM-202410-002305

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49088

 

4、Windows Common Log File System Driver特权提升漏洞(CVE-2024-49090)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-49090

安恒CERT编号

DM-202410-002412

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49090

 

5、Windows Resilient File System(ReFS)特权提升漏洞(CVE-2024-49093)

漏洞类型

权限提升

CVSS3.1评分

8.8

CVE编号

CVE-2024-49093

安恒CERT编号

DM-202410-002309

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围(S)

改变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49093

 

6、Windows Cloud Files Mini Filter Driver特权提升漏洞(CVE-2024-49114)

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-49114

安恒CERT编号

DM-202410-001796

CVSS向量

访问途径(AV)

本地

攻击复杂度(AC)

所需权限(PR)

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49114

 

7、Microsoft Message Queuing(MSMQ)远程代码执行漏洞(CVE-2024-49122)

漏洞类型

权限提升

CVSS3.1评分

8.1

CVE编号

CVE-2024-49122

安恒CERT编号

DM-202410-002337

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49122

 

8Windows Lightweight Directory Access Protocol(LDAP)远程代码执行漏洞(CVE-2024-49112)

危害等级

严重

CVSS3.1评分

9.8

CVE编号

CVE-2024-49112

安恒CERT编号

DM-202410-002327

漏洞描述

Windows Lightweight Directory Access Protocol (LDAP)是一个建立在TCP/IP协议栈上的目录访问协议,通常支持 Active Directory服务的Windows服务器通常也支持LDAP协议,LDAP存在一个远程代码执行漏洞,未经身份验证的攻击者可以通过特制的LDAP调用集,在LDAP服务的上下文中执行任意代码,从而获得目标服务器控制权。

CVSS向量

访问途径(AV)

网络

攻击复杂度(AC)

所需权限(PR)

无需任何权限

用户交互(UI)

不需要用户交互

影响范围(S)

不变

机密性影响(C)

完整性影响(I)

可用性影响(A)

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49112

 

【修复方案】

官方修复方案 

  目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability

Windows 更新:

  自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  手动更新:

     1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。

     2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。

     3、选择“检查更新”,等待系统将自动检查并下载可用更新。

     4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。

 

参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec