Microsoft 在 11 月补丁星期二中解决了关键的零日漏洞

阅读量27176

发布时间 : 2024-11-13 10:43:06

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/microsoft-addresses-critical-zero-day-vulnerabilities-in-november-patch-tuesday/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2024-43451

微软 11 月 2024 日发布的 “星期二补丁 ”解决了 92 个漏洞,其中包括 4 个关键漏洞和 83 个 “重要 ”漏洞。值得注意的是,此次发布的补丁包括针对四个在野外被积极利用的零日漏洞的补丁,强调了企业和用户立即采取行动的迫切需要。值得注意的修补程序涵盖了主要微软服务中的漏洞,包括 Azure Active Directory、Windows Kerberos、.NET 和 Visual Studio、SQL Server 和 Hyper-V。该版本还为 Microsoft SharePoint Server 提供了深度防御 (DiD) 更新,加强了基本漏洞修补之外的保护。

零日漏洞需要立即关注

在已处理的漏洞中,有四个漏洞因被积极利用而引人注目:

  • CVE-2024-43451(NTLM 哈希值披露欺骗漏洞): 该漏洞使攻击者有可能泄露用户的 NTLMv2 哈希值,为未经授权的身份验证提供便利。网络安全和基础设施安全局 (CISA) 已将此漏洞添加到已知漏洞目录中,要求联邦机构在 2024 年 12 月 3 日前打上补丁。
  • CVE-2024-49040(微软 Exchange 服务器欺骗漏洞): 虽然细节仍然有限,但任何影响 Exchange Server(企业通信的基石)的漏洞都值得立即关注。
  • CVE-2024-49019(Active Directory 证书服务权限提升漏洞): 利用此漏洞可授予攻击者域管理员权限,构成严重的安全风险。
  • CVE-2024-49039(Windows 任务调度程序权限提升漏洞): 该漏洞允许攻击者执行特权 RPC 功能,可能导致未经授权的系统访问。CISA 已将此漏洞列入已知漏洞目录,修补期限与 CVE-2024-43451 相同。

已解决的关键漏洞

除零点漏洞外,微软还修补了四个关键漏洞:

  • CVE-2024-43625(Microsoft Windows VMSwitch 权限提升漏洞): 成功利用漏洞可授予攻击者 SYSTEM 权限。
  • CVE-2024-43639(Windows Kerberos 远程代码执行漏洞): 此漏洞允许未经认证的攻击者远程执行代码,破坏系统完整性。
  • CVE-2024-49056(Airlift.microsoft.com 权限提升漏洞): 此漏洞允许攻击者在 airlift.microsoft.com 平台上提升权限。
  • CVE-2024-43498(.NET 和 Visual Studio 远程代码执行漏洞): 攻击者可利用此漏洞在有漏洞的 .NET 网络应用程序或桌面应用程序上远程执行代码。

更多补丁亮点

十一月补丁星期二还包括对各种组件漏洞的修复,其中包括

  • Windows 内核: 解决了多个漏洞,包括权限提升 (CVE-2024-43630) 和拒绝服务 (CVE-2024-43642) 漏洞。
  • Windows NT 操作系统内核: 权限提升漏洞 (CVE-2024-43623) 已修补。
  • Win32k: 权限提升漏洞 (CVE-2024-43636) 已修补。
  • Microsoft Word: 安全功能绕过漏洞 (CVE-2024-49033) 已修复。

建议

强烈建议组织和个人优先修补这些漏洞,以降低潜在风险。 鉴于某些漏洞的严重性和被积极利用的情况,立即采取行动对于维护系统安全性和完整性至关重要。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66