微軟修復(fù)89個(gè)安全漏洞
今天是微軟 2024-08 的例行更新日,微軟向 Windows 10/11 以及 Windows Server 等系統(tǒng)發(fā)布例行安全更新修復(fù)各種已知的安全漏洞。
此次更新微軟合計(jì)修復(fù) 89 個(gè)安全漏洞,其中包括 6 個(gè)已經(jīng)遭到黑客積極利用的漏洞和 3 個(gè)公開披露的零日漏洞,第 10 個(gè)零日漏洞暫時(shí)還未發(fā)布補(bǔ)丁進(jìn)行修復(fù),也不清楚具體細(xì)節(jié)。
這些漏洞涉及到 Windows 的權(quán)限提升、遠(yuǎn)程代碼執(zhí)行和信息泄露等,包括 36 個(gè)權(quán)限提升漏洞、28 個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。
建議使用 Windows 10/11 以及 Windows Server 服務(wù)器系統(tǒng)的用戶盡快下載安裝更新。
嚴(yán)重級(jí)別的安全漏洞 CVE-2024-38063:Windows TCP/IP 遠(yuǎn)程代碼執(zhí)行漏洞
借助該漏洞攻擊者向目標(biāo)設(shè)備發(fā)送特制的 IPv6 數(shù)據(jù)包即可觸發(fā)遠(yuǎn)程代碼執(zhí)行,目前關(guān)于該漏洞還沒有太多細(xì)節(jié),但微軟提到禁用 IPv6 后可以緩解漏洞,因?yàn)榻煤舐┒淳蜔o法利用了。
嚴(yán)重級(jí)別的安全漏洞 CVE-2022-3775:
由 Red Hat 提交,渲染某些 Unicode 序列是基于堆棧的越界寫入,關(guān)于此漏洞的更多細(xì)節(jié)暫時(shí)未公開。
嚴(yán)重級(jí)別的安全漏洞 CVE-2023-40547:
由 Red Hat 提交,HTTP 啟動(dòng)支持中的遠(yuǎn)程代碼執(zhí)行可能導(dǎo)致安全啟動(dòng)被繞過,關(guān)于此漏洞的更多細(xì)節(jié)暫時(shí)未公開。
被積極利用的零日漏洞 CVE-2024-38178:腳本引擎內(nèi)存損壞漏洞
想要觸發(fā)該漏洞黑客需要誘導(dǎo)經(jīng)過身份驗(yàn)證的客戶端點(diǎn)擊鏈接,這樣黑客就不需要經(jīng)過身份驗(yàn)證啟動(dòng)遠(yuǎn)程代碼執(zhí)行。該漏洞必須在 Microsoft Edge 瀏覽器的 IE 模式中點(diǎn)擊黑客的特制鏈接,盡管如此韓國(guó)國(guó)家網(wǎng)絡(luò)安全中心 NCSC 和安全公司 AhnLab 仍然發(fā)現(xiàn)該漏洞已經(jīng)遭到黑客利用。
被積極利用的零日漏洞 CVE-2024-38193:WinSock 權(quán)限提升漏洞
借助該漏洞攻擊者可以獲取 Windows 系統(tǒng)的 SYSTEM 權(quán)限,該權(quán)限是 Windows 的最高權(quán)限之一,可以執(zhí)行各種命令包括完整控制整個(gè)系統(tǒng)。
該漏洞是由 Gen Digital 的 Luigino Camastra 和 Milánek 發(fā)現(xiàn)并提交,不過微軟暫時(shí)還未透露該漏洞的更多細(xì)節(jié)和利用情況。
被積極利用的零日漏洞 CVE-2024-38213:可以繞過文件來自網(wǎng)絡(luò)的標(biāo)記
該漏洞已經(jīng)被黑客積極利用,黑客通過創(chuàng)建特制的、存在錯(cuò)誤的 LNK 快捷方式文件,引導(dǎo) Windows 資源管理器進(jìn)行修正并去除該文件來自網(wǎng)絡(luò)的標(biāo)記。
這樣用戶打開文件時(shí)系統(tǒng)不再?gòu)棾霭踩?,該漏洞由趨?shì)科技的 Peter Girnus 發(fā)現(xiàn)并提交。
被積極利用的零日漏洞 CVE-2024-38106:Windows 內(nèi)核權(quán)限提升漏洞
借助該漏洞攻擊者可以通過 Windows NT 內(nèi)核獲得 SYSTEM 權(quán)限,微軟稱要想利用該漏洞攻擊者需要獲得競(jìng)爭(zhēng)條件,也就是利用難度比較大,不過暫時(shí)微軟并未透露該漏洞的細(xì)節(jié)。
被積極利用的零日漏洞 CVE-2024-38107:Windows Power Dependency Coordinator 權(quán)限提升
借助該漏洞攻擊者也可以獲得 SYSTEM 權(quán)限,不過微軟并未透露該漏洞的更多細(xì)節(jié)。
被積極利用的零日漏洞 CVE-2024-38189:Microsoft Project 遠(yuǎn)程代碼執(zhí)行漏洞
Microsoft Project 是 Office 套件之一 (但需要單獨(dú)購(gòu)買),在禁用安全策略后攻擊者誘導(dǎo)用戶打開惡意 Project 文件即可遠(yuǎn)程執(zhí)行任意代碼。
這里的安全策略指的是 VBA 宏,目前微軟已經(jīng)默認(rèn)禁用宏并且嘗試加載宏時(shí)會(huì)彈出安全提醒,但如果用戶啟用宏并忽略提醒那就會(huì)中招。
-
微軟身份驗(yàn)證器自動(dòng)填充和密碼保存將在6月起逐漸停用 附密碼遷移方法
2020 年微軟更新身份驗(yàn)證器 (Microsoft Authenticator) 帶來密碼保存和自動(dòng)填充功能,也就是微軟身份驗(yàn)證器當(dāng)時(shí)變成密碼管理器,并且支持在 iOS 和 Android 上實(shí)現(xiàn)自
-
亞馬遜AWS繼續(xù)保持先發(fā)優(yōu)勢(shì):AWS單季度利潤(rùn)超過微軟云和服務(wù)器業(yè)務(wù)總和
微軟已經(jīng)在服務(wù)器領(lǐng)域深耕 30 年,盡管目前 Linux 系統(tǒng)和開源數(shù)據(jù)庫(kù)軟件非常受歡迎,但很多企業(yè)仍然使用 Windows Server 和 SQL Server,企業(yè)使用這些軟件需要向微軟支付授權(quán)
-
微軟邁出激進(jìn)一大步!新賬戶將默認(rèn)無密碼
微軟正在加速推進(jìn)無密碼登錄的進(jìn)程,自5月2日起,新注冊(cè)的微軟賬戶將默認(rèn)采用無密碼模式,不再要求用戶設(shè)置傳統(tǒng)密碼。取而代之的是,用戶可以使用Passkey(通行密鑰)、推送通知和安全密鑰等更安全、更便捷
關(guān)注公眾號(hào):拾黑(shiheibook)了解更多
友情鏈接:
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
安全、綠色軟件下載就上極速下載站:https://www.yaorank.com/
- 微軟邁出激進(jìn)一大步!新賬戶將默認(rèn)無密碼
- RTX 5090 PCB板曝光!GDDR7顯存和龐大的BGA封裝
- 超80%玩家不想為了玩《GTA6》買PS5 Pro:沒必要
- 哪吒全新車型哪吒L內(nèi)飾首曝:雙聯(lián)巨屏“大彩電”上車
- 黃金回收價(jià)格查詢今日2023年7月7日
- 小廚娘美食記微密視頻百度網(wǎng)盤資源
- AREALME各種有趣的測(cè)試和數(shù)據(jù)分享的網(wǎng)站
- 亞洲買家斥資60萬美金收購(gòu)ECL.com域名
- 辣模Yumi.k同框日本知名地標(biāo),上衣側(cè)邊挖空滑出渾圓弧線
- 3歲男童反復(fù)嘔吐被確診癌癥晚期
- 安心亞穿洞洞裝泄火辣曲線,透出黑色Bra嗨喊:我還沒上車
- 極氪001地下車庫(kù)失控撞墻:輪胎冒出濃煙

隨時(shí)掌握互聯(lián)網(wǎng)精彩