微软 2024 年 8 月补丁日修复 9 个 0day 漏洞,其中 6 个已被利用
今天是微软 2024 年 8 月补丁日,本次升级针对 89 个漏洞的安全更新,其中包括六个被积极利用的漏洞和三个公开披露的0day漏洞。微软仍在努力为第十个公开披露的0day漏洞开发补丁。 本次补丁日修复了八个严重漏洞,这些漏洞涉及权限提升、远程代码执行和信息泄露。 各个漏洞类别的漏洞数量如下: 36 个特权提升漏洞 4 个安全功能绕过漏洞 28 个远程代码执行漏洞 8 个信息泄露漏洞 6 个拒绝服务漏洞 7 个欺骗漏洞 上面列出的漏洞数量并不包括本月早些时候披露的 Microsoft Edge 漏洞。 本月补丁日修复了六个被积极利用的0day漏洞和另外三个公开披露的0day漏洞。目前,另一个公开披露的0day漏洞仍未修复,但微软正在开发更新。 以下是六个新修补的0day漏洞: CVE-2024-38178— Windows 脚本引擎中的内存损坏漏洞允许远程代码执行攻击,如果经过身份验证的客户端被诱骗点击链接,未经身份验证的攻击者便可发起远程代码执行。据 Microsoft 称,要成功利用此漏洞,攻击者需要先准备目标,使其在 Internet Explorer 模式下使用 Edge。CVSS 7.5/10。 Ahn 实验室和韩国国家网络安全中心报告了这一0day漏洞,表明该漏洞被用于国家级 APT 攻击。微软并未发布 IOC(攻击指标)或任何其他数据来帮助防御者寻找感染迹象。 CVE-2024-38189— Microsoft Project 中存在一个远程代码执行漏洞,攻击者可通过恶意操纵的 Microsoft Office Project 文件利用此漏洞,在禁用“通过 Internet 策略阻止宏在 Office 文件中运行”且未启用“VBA 宏通知设置”的系统上执行远程代码执行。CVSS 8.8/10。 微软表示,攻击者需要诱骗用户打开恶意文件,例如通过网络钓鱼攻击或引诱用户访问托管该文件的网站。 CVE-2024-38107 — Windows 电源依赖性协调器中的权限提升漏洞被评为“重要”,CVSS 严重性评分为 7.8/10。“成功利用此漏洞的攻击者可以获得系统权限.”微软表示,但没有提供任何 IOC 或其他漏洞利用遥测数据。 CVE-2024-38106 – 已检测到针对此 Windows 内核特权提升漏洞的攻击,该漏洞的 CVSS 严重性评分为 7.0/10。“成功利用此漏洞需要攻击者赢得竞争条件。成功利用此漏洞的攻击者可以获得系统权限。”此0day漏洞已匿名报告给 Microsoft。 CVE-2024-38213— 微软将其描述为 Windows Mark of the Web 安全功能绕过,在主动攻击中被利用。“成功利用此漏洞的攻击者可以绕过 SmartScreen 用户体验。” CVE-2024-38193– Windows 辅助功能驱动程序中 WinSock 的权限提升安全缺陷正在被广泛利用。目前尚不清楚技术细节和 IOC。成功利用此漏洞的攻击者可以获得系统权限。 微软还敦促 Windows 系统管理员紧急关注一批严重漏洞,这些问题使用户面临远程代码执行、权限提升、跨站点脚本和安全功能绕过攻击。 其中包括Windows 可靠多播传输驱动程序(RMCAST)中的一个主要缺陷,该漏洞会带来远程代码执行风险 (CVSS 9.8/10);Windows TCP/IP 远程代码执行严重缺陷,CVSS 严重性评分为 9.8/10;Windows 网络虚拟化中两个独立的远程代码执行问题;以及Azure Health Bot中的信息泄露漏洞(CVSS 9.1)。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/p6babzoONUHIA413JpVQyA 封面来源于网络,如有侵权请联系删除