​【漏洞预警】微软11月安全更新补丁和多个高危漏洞风险提示
发布人: 李雪娇 发布时间: 2024-11-14 作者: 访问次数: 10

【漏洞信息】 

微软官方发布了11月安全更新公告,包含了Microsoft WordAzure CycleCloudWindows KernelWindows Task SchedulerWin32kMicrosoft Exchange Server Windows Kerberos等微软家族多个产品的安全更新补丁。请相关用户及时更新对应补丁修复漏洞。

1、本月存在2个在野0day漏洞,经研判,需要重点关注的在野0day漏洞如下:

· NTLM Hash泄露欺骗漏洞(CVE-2024-43451

· Windows Task Scheduler特权提升漏洞(CVE-2024-49039

2、本月漏洞通告中,已公开披露漏洞信息的漏洞如下:

· Active Directory Certificate Services特权提升漏洞(CVE-2024-49019

3、本月披露漏洞中,被利用可能性较高的漏洞如下:

· Windows NT OS Kernel特权提升漏洞(CVE-2024-43623

· Windows DWM Core Library特权提升漏洞(CVE-2024-43629

· HTTP Protocol Stack远程代码执行漏洞(CVE-2024-43630

· Win32k特权提升漏洞(CVE-2024-43636

· Windows SMB拒绝服务漏洞(CVE-2024-43642

· Microsoft Word安全功能绕过漏洞(CVE-2024-49033

· Microsoft Exchange Server欺骗漏洞(CVE-2024-49040

4、本月披露的严重漏洞如下:

· Azure CycleCloud远程代码执行漏洞(CVE-2024-43602

· .NET and Visual Studio远程代码执行漏洞(CVE-2024-43498

· Windows Kerberos远程代码执行漏洞(CVE-2024-43639

 

【漏洞描述】 

1NTLM Hash泄露欺骗漏洞(CVE-2024-43451

漏洞类型

身份验证绕过

CVSS3.1评分

6.5

CVE编号

CVE-2024-43451

安恒CERT编号

DM-202408-001761

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43451

 

2Windows Task Scheduler特权提升漏洞(CVE-2024-49039

漏洞类型

权限提升

CVSS3.1评分

8.8

CVE编号

CVE-2024-490394

安恒CERT编号

DM-202410-002256

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

改变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49039

 

3Active Directory Certificate Services特权提升漏洞(CVE-2024-49019

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-49019

安恒CERT编号

DM-202410-002236

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49019

 

4Windows NT OS Kernel特权提升漏洞(CVE-2024-43623

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-43623

安恒CERT编号

DM-202408-001639

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43623

 

5Windows DWM Core Library特权提升漏洞(CVE-2024-43629

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-43629

安恒CERT编号

DM-202408-001784

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43629

 

6HTTP Protocol Stack远程代码执行漏洞(CVE-2024-43630

漏洞类型

远程代码执行

CVSS3.1评分

7.8

CVE编号

CVE-2024-43630

安恒CERT编号

DM-202408-001796

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43630

 

7Win32k特权提升漏洞(CVE-2024-43636

漏洞类型

权限提升

CVSS3.1评分

7.8

CVE编号

CVE-2024-43636

安恒CERT编号

DM-202408-001668

CVSS向量

访问途径(AV

本地

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43636

 

8Windows SMB拒绝服务漏洞(CVE-2024-43642

漏洞类型

拒绝服务

CVSS3.1评分

7.5

CVE编号

CVE-2024-43642

安恒CERT编号

DM-202408-001670

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43642

 

9Microsoft Word安全功能绕过漏洞(CVE-2024-49033

漏洞类型

安全功能绕过

CVSS3.1评分

7.5

CVE编号

CVE-2024-49033

安恒CERT编号

DM-202410-00250

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49033

 

10Microsoft Exchange Server欺骗漏洞(CVE-2024-49040

漏洞类型

身份验证绕过

CVSS3.1评分

7.5

CVE编号

CVE-2024-49040

安恒CERT编号

DM-202410-002257

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49040

 

11Azure CycleCloud远程代码执行漏洞(CVE-2024-43602)

危害等级

严重

CVSS3.1评分

9

CVE编号

CVE-2024-43602

安恒CERT编号

DM-202408-001781

漏洞描述

Azure CycleCloud是一套企业级友好的工具,用于协调和管理Azure上的高性能计算(HPC)环境,帮助用户在Azure云中创建、管理和优化HPC集群,适用于需要处理大量计算任务的场景,如科学计算、工程仿真、数据分析和机器学习训练。Azure CycleCloud存在一个远程代码执行漏洞,具有基本用户权限的攻击者可以发送特制请求来修改Azure CycleCloud集群的配置,以获得root权限,从而能够在当前实例中的任何Azure CycleCloud集群上执行命令,或者在某些情况下泄露管理员凭据。

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

用户交互(UI

不需要用户交互

影响范围(S

改变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43602

 

12.NET and Visual Studio远程代码执行漏洞(CVE-2024-43498)

危害等级

严重

CVSS3.1评分

9.8

CVE编号

CVE-2024-43498

安恒CERT编号

DM-202408-001742

漏洞描述

.NET and Visual Studio存在远程代码执行漏洞,远程未经身份验证的攻击者可向易受攻击的.NET webapp发送特制请求,或诱导受漏洞影响的桌面应用程序加载特制文件,进而利用此漏洞实现远程代码执行。

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43498

 

13Windows Kerberos远程代码执行漏洞(CVE-2024-43639)

危害等级

严重

CVSS3.1评分

9.8

CVE编号

CVE-2024-43468

安恒CERT编号

DM-202408-001735

漏洞描述

KerberosWindows操作系统中实现的主要身份验证协议之一,用于保护网络服务之间的通信,使用户可以使用一次登录来访问多个服务,这一过程称为单点登录(SSO)。本次漏洞存在Kerberos 服务的加密协议中,未经身份验证的攻击者可以使用特制的应用程序来利用Windows Kerberos中的加密协议漏洞,从而对目标实现远程代码执行。

CVSS向量

访问途径(AV

网络

攻击复杂度(AC

所需权限(PR

无需任何权限

用户交互(UI

不需要用户交互

影响范围(S

不变

机密性影响(C

完整性影响(I

可用性影响(A

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-43639

 

【修复方案】

官方修复方案 

  目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。补丁获取:https://msrc.microsoft.com/update-guide/vulnerability

Windows 更新:

  自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。 

手动更新:

      1、点击开始菜单或按Windows快捷键,点击进入设置

      2、选择更新和安全,进入“Windows更新Windows 8Windows 8.1Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新)。

      3、选择检查更新,等待系统将自动检查并下载可用更新。

      4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。

 

参考资料

thttps://msrc.microsoft.com/update-guide/releaseNote/2024-Nov