设为首页 | 加入收藏 | 联系我们

现代教育技术中心2023

安全动态

当前位置: 首页 >> 技术空间 >> 安全动态 >> 正文



【安全通告】Microsoft 发布 2024 年 10 月安全更新
日期: 2024-10-11      信息来源:      点击数:

漏洞背景

监测到微软官方发布了10月安全更新。此次更新共修复117个漏洞,其中3个严重漏洞(Critical),9个重要漏洞(Important)。

漏洞描述

本次微软安全更新涉及组件包括:Microsoft Management Console、 Windows MSHTML Platform、Microsoft Configuration Manager等多个产品和组件。其中部分重要漏洞描述如下:

1、Microsoft Management Console 远程代码执行漏洞(CVE-2024-43572)

该漏洞已公开且发现存在在野利用,由于Microsoft 保存的控制台 (MSC) 文件验证不充分导致远程攻击者可以诱骗受害者打开特制文件并在系统上执行任意代码。

2、Windows MSHTML Platform 欺骗漏洞(CVE-2024-43573)

该漏洞已公开且发现存在在野利用,远程攻击者通过诱骗受害者点击特制链接,并在易受攻击的网站上下文中在用户浏览器中执行任意HTML 和脚本代码,成功利用此漏洞可能允许窃取潜在的敏感信息。

3、Winlogon 权限提升漏洞(CVE-2024-43583 )

该漏洞已公开,应用程序二进制文件在Winlogon 中具有 setuid 位,本地用户通过利用该漏洞可以对目标系统进行提升权限。

4、Windows 远程桌面协议服务器远程代码执行漏洞(CVE-2024-43582)

该漏洞允许远程未认证的攻击者通过发送特制的RPC 请求,系统在处理并发请求时未能正确同步且缺乏严格验证,导致攻击者通过特制请求提升权限执行任意代码。

5、Microsoft Configuration Manager 远程代码执行漏洞(CVE-2024-43468)

未经身份验证的攻击者通过Windows系统发送一个恶意的 MMC 管理单元,因未对输入数据进行充分验证,从而使攻击者能够利用该漏洞并执行命令。

6、Windows 图形组件权限提升漏洞(CVE-2024-43556)

远程攻击者通过创建特制文件,并诱骗受害者打开该文件,触发越界读取错误后读取系统内存内容访问敏感信息。

7、Microsoft OpenSSH for Windows 远程代码执行漏洞(CVE-2024-43615)

由于Microsoft OpenSSH for Windows 中文件名或路径的外部控制。远程用户可以在目标系统上执行任意代码。

8、Windows 内核权限提升漏洞(CVE-2024-43502)

本地用户可以将特制的数据传递给应用程序,触发资源的未初始化使用,并在目标系统上获得提升的权限。

9、Visual Studio Code extension for Arduino 远程代码执行漏洞(CVE-2024-43488)

该漏洞允许攻击者绕过关键的身份验证检查,用来在Arduino 扩展中远程执行代码。

漏洞风险

利用上述漏洞,攻击者可以实现权限提升、远程代码执行等。

影响范围

Azure CLI

Azure Service Connector

Microsoft Configuration Manager 2303

Microsoft Configuration Manager 2309

Microsoft Configuration Manager 2403

Microsoft Outlook for Android

Visual Studio Code

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 22H2 for 32-bit Systems

Windows 10 Version 22H2 for ARM64-based Systems

Windows 10 Version 22H2 for x64-based Systems

Windows 11 version 21H2 for ARM64-based Systems

Windows 11 version 21H2 for x64-based Systems

Windows 11 Version 22H2 for ARM64-based Systems

Windows 11 Version 22H2 for x64-based Systems

Windows 11 Version 23H2 for ARM64-based Systems

Windows 11 Version 23H2 for x64-based Systems

Windows 11 Version 24H2 for ARM64-based Systems

Windows 11 Version 24H2 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server 2022

Windows Server 2022 (Server Core installation)

Windows Server 2022, 23H2 Edition (Server Core installation)

解决方案

目前,微软官方已发布安全补丁修复上述漏洞,建议相关用户及时确认漏洞影响,尽快采取修补措施,避免引发漏洞相关的网络安全事件。

补丁链接:https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

 


东北农大现代教育技术中心

服务时间:周一至周五:08:10-17:10

地址:中国 哈尔滨 香坊区 长江路600号 版权所有 东北农业大学现代教育技术中心