亚洲欧洲精品专线,国内少妇毛片视频,日本一区二区三区高清无卡,香蕉久久久久久AV综合网成人

微軟修復(fù)89個(gè)安全漏洞

業(yè)界 來源:藍(lán)點(diǎn)網(wǎng) 2024-08-15 08:21:54

今天是微軟 2024-08 的例行更新日,微軟向 Windows 10/11 以及 Windows Server 等系統(tǒng)發(fā)布例行安全更新修復(fù)各種已知的安全漏洞。

此次更新微軟合計(jì)修復(fù) 89 個(gè)安全漏洞,其中包括 6 個(gè)已經(jīng)遭到黑客積極利用的漏洞和 3 個(gè)公開披露的零日漏洞,第 10 個(gè)零日漏洞暫時(shí)還未發(fā)布補(bǔ)丁進(jìn)行修復(fù),也不清楚具體細(xì)節(jié)。

這些漏洞涉及到 Windows 的權(quán)限提升、遠(yuǎn)程代碼執(zhí)行和信息泄露等,包括 36 個(gè)權(quán)限提升漏洞、28 個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。

建議使用 Windows 10/11 以及 Windows Server 服務(wù)器系統(tǒng)的用戶盡快下載安裝更新。

嚴(yán)重級(jí)別的安全漏洞 CVE-2024-38063:Windows TCP/IP 遠(yuǎn)程代碼執(zhí)行漏洞

借助該漏洞攻擊者向目標(biāo)設(shè)備發(fā)送特制的 IPv6 數(shù)據(jù)包即可觸發(fā)遠(yuǎn)程代碼執(zhí)行,目前關(guān)于該漏洞還沒有太多細(xì)節(jié),但微軟提到禁用 IPv6 后可以緩解漏洞,因?yàn)榻煤舐┒淳蜔o法利用了。

嚴(yán)重級(jí)別的安全漏洞 CVE-2022-3775:

由 Red Hat 提交,渲染某些 Unicode 序列是基于堆棧的越界寫入,關(guān)于此漏洞的更多細(xì)節(jié)暫時(shí)未公開。

嚴(yán)重級(jí)別的安全漏洞 CVE-2023-40547:

由 Red Hat 提交,HTTP 啟動(dòng)支持中的遠(yuǎn)程代碼執(zhí)行可能導(dǎo)致安全啟動(dòng)被繞過,關(guān)于此漏洞的更多細(xì)節(jié)暫時(shí)未公開。

被積極利用的零日漏洞 CVE-2024-38178:腳本引擎內(nèi)存損壞漏洞

想要觸發(fā)該漏洞黑客需要誘導(dǎo)經(jīng)過身份驗(yàn)證的客戶端點(diǎn)擊鏈接,這樣黑客就不需要經(jīng)過身份驗(yàn)證啟動(dòng)遠(yuǎn)程代碼執(zhí)行。該漏洞必須在 Microsoft Edge 瀏覽器的 IE 模式中點(diǎn)擊黑客的特制鏈接,盡管如此韓國(guó)國(guó)家網(wǎng)絡(luò)安全中心 NCSC 和安全公司 AhnLab 仍然發(fā)現(xiàn)該漏洞已經(jīng)遭到黑客利用。

被積極利用的零日漏洞 CVE-2024-38193:WinSock 權(quán)限提升漏洞

借助該漏洞攻擊者可以獲取 Windows 系統(tǒng)的 SYSTEM 權(quán)限,該權(quán)限是 Windows 的最高權(quán)限之一,可以執(zhí)行各種命令包括完整控制整個(gè)系統(tǒng)。

該漏洞是由 Gen Digital 的 Luigino Camastra 和 Milánek 發(fā)現(xiàn)并提交,不過微軟暫時(shí)還未透露該漏洞的更多細(xì)節(jié)和利用情況。

被積極利用的零日漏洞 CVE-2024-38213:可以繞過文件來自網(wǎng)絡(luò)的標(biāo)記

該漏洞已經(jīng)被黑客積極利用,黑客通過創(chuàng)建特制的、存在錯(cuò)誤的 LNK 快捷方式文件,引導(dǎo) Windows 資源管理器進(jìn)行修正并去除該文件來自網(wǎng)絡(luò)的標(biāo)記。

這樣用戶打開文件時(shí)系統(tǒng)不再?gòu)棾霭踩?,該漏洞由趨?shì)科技的 Peter Girnus 發(fā)現(xiàn)并提交。

被積極利用的零日漏洞 CVE-2024-38106:Windows 內(nèi)核權(quán)限提升漏洞

借助該漏洞攻擊者可以通過 Windows NT 內(nèi)核獲得 SYSTEM 權(quán)限,微軟稱要想利用該漏洞攻擊者需要獲得競(jìng)爭(zhēng)條件,也就是利用難度比較大,不過暫時(shí)微軟并未透露該漏洞的細(xì)節(jié)。

被積極利用的零日漏洞 CVE-2024-38107:Windows Power Dependency Coordinator 權(quán)限提升

借助該漏洞攻擊者也可以獲得 SYSTEM 權(quán)限,不過微軟并未透露該漏洞的更多細(xì)節(jié)。

被積極利用的零日漏洞 CVE-2024-38189:Microsoft Project 遠(yuǎn)程代碼執(zhí)行漏洞

Microsoft Project 是 Office 套件之一 (但需要單獨(dú)購(gòu)買),在禁用安全策略后攻擊者誘導(dǎo)用戶打開惡意 Project 文件即可遠(yuǎn)程執(zhí)行任意代碼。

這里的安全策略指的是 VBA 宏,目前微軟已經(jīng)默認(rèn)禁用宏并且嘗試加載宏時(shí)會(huì)彈出安全提醒,但如果用戶啟用宏并忽略提醒那就會(huì)中招。

延伸閱讀

關(guān)注公眾號(hào):拾黑(shiheibook)了解更多

友情鏈接:

關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場(chǎng):https://www.ijiandao.com/
安全、綠色軟件下載就上極速下載站:https://www.yaorank.com/

公眾號(hào) 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號(hào)
隨時(shí)掌握互聯(lián)網(wǎng)精彩
贊助鏈接