微软 11 月 2024 日发布的 “星期二补丁 ”解决了 92 个漏洞,其中包括 4 个关键漏洞和 83 个 “重要 ”漏洞。值得注意的是,此次发布的补丁包括针对四个在野外被积极利用的零日漏洞的补丁,强调了企业和用户立即采取行动的迫切需要。值得注意的修补程序涵盖了主要微软服务中的漏洞,包括 Azure Active Directory、Windows Kerberos、.NET 和 Visual Studio、SQL Server 和 Hyper-V。该版本还为 Microsoft SharePoint Server 提供了深度防御 (DiD) 更新,加强了基本漏洞修补之外的保护。
零日漏洞需要立即关注
在已处理的漏洞中,有四个漏洞因被积极利用而引人注目:
- CVE-2024-43451(NTLM 哈希值披露欺骗漏洞): 该漏洞使攻击者有可能泄露用户的 NTLMv2 哈希值,为未经授权的身份验证提供便利。网络安全和基础设施安全局 (CISA) 已将此漏洞添加到已知漏洞目录中,要求联邦机构在 2024 年 12 月 3 日前打上补丁。
- CVE-2024-49040(微软 Exchange 服务器欺骗漏洞): 虽然细节仍然有限,但任何影响 Exchange Server(企业通信的基石)的漏洞都值得立即关注。
- CVE-2024-49019(Active Directory 证书服务权限提升漏洞): 利用此漏洞可授予攻击者域管理员权限,构成严重的安全风险。
- CVE-2024-49039(Windows 任务调度程序权限提升漏洞): 该漏洞允许攻击者执行特权 RPC 功能,可能导致未经授权的系统访问。CISA 已将此漏洞列入已知漏洞目录,修补期限与 CVE-2024-43451 相同。
已解决的关键漏洞
除零点漏洞外,微软还修补了四个关键漏洞:
- CVE-2024-43625(Microsoft Windows VMSwitch 权限提升漏洞): 成功利用漏洞可授予攻击者 SYSTEM 权限。
- CVE-2024-43639(Windows Kerberos 远程代码执行漏洞): 此漏洞允许未经认证的攻击者远程执行代码,破坏系统完整性。
- CVE-2024-49056(Airlift.microsoft.com 权限提升漏洞): 此漏洞允许攻击者在 airlift.microsoft.com 平台上提升权限。
- CVE-2024-43498(.NET 和 Visual Studio 远程代码执行漏洞): 攻击者可利用此漏洞在有漏洞的 .NET 网络应用程序或桌面应用程序上远程执行代码。
更多补丁亮点
十一月补丁星期二还包括对各种组件漏洞的修复,其中包括
- Windows 内核: 解决了多个漏洞,包括权限提升 (CVE-2024-43630) 和拒绝服务 (CVE-2024-43642) 漏洞。
- Windows NT 操作系统内核: 权限提升漏洞 (CVE-2024-43623) 已修补。
- Win32k: 权限提升漏洞 (CVE-2024-43636) 已修补。
- Microsoft Word: 安全功能绕过漏洞 (CVE-2024-49033) 已修复。
建议
强烈建议组织和个人优先修补这些漏洞,以降低潜在风险。 鉴于某些漏洞的严重性和被积极利用的情况,立即采取行动对于维护系统安全性和完整性至关重要。
发表评论
您还未登录,请先登录。
登录