当心这46个重要漏洞!微软发布1月补丁日安全通告

这篇具有很好参考价值的文章主要介绍了当心这46个重要漏洞!微软发布1月补丁日安全通告。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

「zoomeye安全警报」 《redis 远程代码执行漏洞(cve-2023-41056)》- 2024 - zev21,微软补丁日,microsoft,安全,apache,struts,java,web安全

近日,亚信安全CERT监测到微软1月补丁日发布了针对48个漏洞的修复补丁,其中,2个漏洞被评为紧急,46个漏洞被评为重要,共包含10个权限提升漏洞,11个远程代码执行漏洞,3个欺骗漏洞,11个信息泄露漏洞,6个拒绝服务漏洞,7个安全功能绕过漏洞。目前暂未发现相关漏洞被在野利用或被公开披露,但是官方标注了9个较大可能性被利用的漏洞,分别为:CVE-2024-20652、CVE-2024-20653、CVE-2024-20674、CVE-2024-20683、CVE-2024-20686、CVE-2024-20698、CVE-2024-21307、CVE-2024-21310、CVE-2024-21318。

经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:

1、Windows Kerberos 安全特性绕过漏洞(CVE-2024-20674)

Windows Kerberos 安全特性绕过漏洞,漏洞编号为CVE-2024-20674,该漏洞评分为9 ,风险等级:严重,目前未公开,未发现在野利用。

Kerberos是一种身份验证协议,用于验证用户或主机的身份。该漏洞的存在是由于 Windows Kerberos 中的安全功能绕过。经过身份验证的攻击者可以通过建立中间机(MITM)攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户端受害者计算机发送恶意 Kerberos 消息,将其自身欺骗为 Kerberos 身份验证服务器。成功利用此漏洞要求攻击者在运行攻击之前首先需要获得对受限网络的访问权限,该漏洞被利用后可能会影响超出易受攻击组件的安全权限管理的安全范围的资源。

2、Windows Hyper-V远程代码执行漏洞(CVE-2024-20700)

Windows Hyper-V远程代码执行漏洞,漏洞编号为CVE-2024-20700,该漏洞评分为7.5 ,风险等级:严重,目前未公开,未发现在野利用。

Hyper-V 是 Microsoft 的硬件虚拟化产品。它用于创建并运行计算机的软件版本,称为“虚拟机”。每个虚拟机都像一台完整的计算机一样运行操作系统和程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows Hyper-V 中的竞争条件造成的。本地网络上的远程攻击者可以利用条件竞争并在目标系统上执行任意代码。

3、Win32k 权限提升漏洞(CVE-2024-20683)

Win32k 权限提升漏洞,漏洞编号为CVE-2024-20683,该漏洞评分为7.8 ,风险等级:重要,目前未公开,未发现在野利用。

Win32k 是Windows 操作系统中的一个核心组件,它负责处理图形显示、窗口管理和用户交互等功能。该漏洞允许本地用户在系统上提升权限。该漏洞的存在是由于应用程序没有在Win32k中正确施加安全限制,从而导致安全限制绕过和权限提升。本地攻击者可以利用该漏洞提升权限至SYSTEM。

4、Remote Desktop Client 代码执行漏洞(CVE-2024-21307)

Remote Desktop Client 代码执行漏洞,漏洞编号为CVE-2024-21307,该漏洞评分为7.5,风险等级:重要,目前未公开,未发现在野利用。

通过Microsoft远程桌面客户端,可以从Windows Server和远程PC连接到远程桌面服务,并使用和控制管理员提供桌面和应用程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于远程桌面客户端中的竞争条件造成的。远程攻击者可以利用竞争并在目标系统上执行任意代码。

5、.NET和Visual Studio Framework安全功能绕过漏洞(CVE-2024-0057)

.NET和Visual Studio Framework安全功能绕过漏洞,漏洞编号为CVE-2024-0057,该漏洞评分为9.1 ,风险等级:重要,目前未公开,未发现在野利用。

Visual Studio和.NET框架用于创建各种商业和科学系统。它们支持Web应用程序、数据库系统、移动的应用程序以及传统桌面程序的开发。攻击者可以通过创建特制的故意引入或故意引发链构建失败的 X.509 证书来利用此漏洞。当基于 Microsoft .NET Framework 的应用程序使用 X.509 链构建 API 但由于逻辑缺陷而未完全验证 X.509 证书时,存在安全功能绕过漏洞。攻击者提供带有格式错误签名的任意不受信任的证书,从而触发框架中的错误。该框架将正确报告 X.509 链构建失败,但会返回错误的失败原因代码。利用此原因代码做出自己的链构建信任决策的应用程序可能会无意中将此场景视为成功的链构建。这可能允许对手破坏应用程序的典型身份验证逻辑。

漏洞编号

  • CVE-2024-0056

  • CVE-2024-0057

  • CVE-2024-20652

  • CVE-2024-20653

  • CVE-2024-20654

  • CVE-2024-20655

  • CVE-2024-20656

  • CVE-2024-20657

  • CVE-2024-20658

  • CVE-2024-20660

  • CVE-2024-20661

  • CVE-2024-20662

  • CVE-2024-20663

  • CVE-2024-20664

  • CVE-2024-20666

  • CVE-2024-20672

  • CVE-2024-20674

  • CVE-2024-20676

  • CVE-2024-20677

  • CVE-2024-20680

  • CVE-2024-20681

  • CVE-2024-20682

  • CVE-2024-20683

  • CVE-2024-20686

  • CVE-2024-20687

  • CVE-2024-20690

  • CVE-2024-20691

  • CVE-2024-20692

  • CVE-2024-20694

  • CVE-2024-20696

  • CVE-2024-20697

  • CVE-2024-20698

  • CVE-2024-20699

  • CVE-2024-20700

  • CVE-2024-21305

  • CVE-2024-21306

  • CVE-2024-21307

  • CVE-2024-21309

  • CVE-2024-21310

  • CVE-2024-21311

  • CVE-2024-21312

  • CVE-2024-21313

  • CVE-2024-21314

  • CVE-2024-21316

  • CVE-2024-21318

  • CVE-2024-21319

  • CVE-2024-21320

  • CVE-2024-21325

受影响的产品

  • SQL Server

  • .NET and Visual Studio

  • Windows Scripting

  • Windows Common Log File System Driver

  • Windows ODBC Driver

  • Windows Online Certificate Status Protocol (OCSP) SnapIn

  • Visual Studio

  • Windows Group Policy

  • Microsoft Virtual Hard Drive

  • Windows Message Queuing

  • Windows BitLocker

  • .NET Core & Visual Studio

  • Windows Authentication Methods

  • Azure Storage Mover

  • Microsoft Office

  • Windows Subsystem for Linux

  • Windows Cryptographic Services

  • Windows Win32K

  • Windows Win32 Kernel Subsystem

  • Windows AllJoyn API

  • Windows Nearby Sharing

  • Windows Themes

  • Windows Local Security Authority Subsystem Service (LSASS)

  • Windows Collaborative Translation Framework

  • Windows Libarchive

  • Windows Kernel

  • Windows Hyper-V

  • Unified Extensible Firmware Interface

  • Microsoft Bluetooth Driver

  • Remote Desktop Client

  • Windows Kernel-Mode Drivers

  • Windows Cloud Files Mini Filter Driver

  • .NET Framework

  • Windows TCP/IP

  • Windows Server Key Distribution Service

  • Microsoft Office SharePoint

  • Microsoft Identity Services

  • Microsoft Devices

亚信安全CERT建议

1、Windows 自动更新

Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

  • 点击“开始菜单”或按Windows快捷键,点击进入“设置”

  • 选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”,等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

2、手动安装更新

对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan文章来源地址https://www.toymoban.com/news/detail-792351.html

注意:

运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新,详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e

参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan

到了这里,关于当心这46个重要漏洞!微软发布1月补丁日安全通告的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2022-09微软漏洞通告

    微软官方发布了2022年09月的安全更新。本月更新公布了79个漏洞,包含31个远程执行代码漏洞、18个特权提升漏洞、7个信息泄露漏洞、7个拒绝服务漏洞以及1个安全功能绕过漏洞,其中5个漏洞级别为“Critical”(高危),58个为“Important”(严重)。建议用户及时使用火绒安全

    2024年02月04日
    浏览(37)
  • 2022-06微软漏洞通告

    微软官方发布了2022年06月的安全更新。本月更新公布了61个漏洞,包含28个远程执行代码漏洞、12个特权提升漏洞、11个信息泄露漏洞、3个拒绝服务漏洞、1个功能绕过以及1个身份假冒漏洞,其中3个漏洞级别为“Critical”(高危),53个为“Important”(严重)。建议用户及时使用

    2024年02月05日
    浏览(53)
  • 微软10月补丁 | 修复103个漏洞,包括2个零日漏洞,13个严重漏洞

    近日,微软发布了2023年10月的补丁更新,解决了其软件中的103个漏洞。 在这103个漏洞中,有13个的评级为严重漏洞,90个被评为重要漏洞。自9月12日以来,谷歌已经解决了基于chrome的Edge浏览器的18个安全漏洞。 这两个零日漏洞中,一个标识为CVE-2023-36563,涉及Microsoft WordPad,其

    2024年02月06日
    浏览(39)
  • 【高危安全通告】Oracle 10月月度安全漏洞预警

    近日,安全狗应急响应中心关注到Oracle官方发布安全公告,共披露出在Oracle Weblogic中存在的6个高危漏洞。 漏洞描述 CVE-2023-22069:Oracle Weblogic 远程代码执行漏洞 Oracle WebLogic Server存在远程代码执行漏洞,该漏洞的CVSSv3评分为9.8分。成功利用该漏洞可导致WebLogic Server被攻击者接

    2024年02月06日
    浏览(43)
  • 【安全狗高危安全通告】VMware Aria Operations 安全漏洞解决方案

    近日,安全狗应急响应中心关注到VMware官方发布安全公告,披露出在VMware Aria Operations Networks 6.x系列版本中存在安全漏洞(CVE-2023-20887),具有网络访问权限的攻击者利用该漏洞通过执行命令注入攻击,从而导致远程代码执行。 漏洞描述 VMware Aria Operations for Networks (以前称为vReal

    2024年02月11日
    浏览(35)
  • Spring Security 6.x 系列【46】漏洞防护篇之安全相关的HTTP响应头

    有道无术,术尚可求,有术无道,止于术。 本系列Spring Boot 版本 3.0.4 本系列Spring Security 版本 6.0.2 源码地址:https://gitee.com/pearl-organization/study-spring-security-demo

    2024年02月07日
    浏览(44)
  • 安全合规之漏洞扫描的重要意义

    随着信息技术的飞速发展,企业在日常运营中越来越依赖于网络和数字化系统。然而,随之而来的是网络安全威胁的不断增加,给企业的数据和运营带来了巨大的风险。为了保护企业的资产和数据,企业需要积极采取措施来确保网络的安全性和合规性。其中,漏洞扫描是一项

    2024年02月19日
    浏览(46)
  • 软件安全的重要保障手段之漏洞扫描

    漏洞扫描是保障软件安全的一项重要手段,它可以帮助发现软件中存在的安全漏洞,并及时修补这些漏洞,以提高软件的安全性。在当前信息时代,软件安全问题日益凸显,因此选择一个靠谱的软件测评中心进行漏洞扫描非常重要。 一、漏洞扫描的重要性 随着互联网的普及

    2024年02月12日
    浏览(49)
  • 支持性安全文化对于预防漏洞至关重要

    全球网络安全领导者 Secureworks 的专家表示,随着网络犯罪分子不断改变其策略来破坏系统和访问敏感数据,改善组织内部的安全文化对于减少某些漏洞和加强网络攻击期间的灾难恢复工作至关重要。 安全文化通常被定义为组织日常运营中固有的规范、信念和价值观,包括其

    2024年02月09日
    浏览(37)
  • 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份验证绕过漏洞

    目录 0x01 声明: 0x02 简介:   0x03 漏洞概述: 0x04 影响版本: 0x05 漏洞复现:(暂未公开利用方式) 0x06 临时措施 0x07 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Apache Shiro是一个强大且易用的Java安全框架,它具有身份验证、

    2024年02月13日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包