补丁概述
2024 年 9 月 10 日,微软官方发布了 9 月安全更新,针对 79 个 Microsoft CVE 进行修复。其中,包含 7 个严重漏洞(Critical)、71 个重要漏洞(Important)和 1 个中危漏洞(Moderate)。从漏洞影响上看,有 30 个特权提升漏洞、23 个远程代码执行漏洞、11 个信息泄露漏洞、8 个拒绝服务漏洞、4 个安全功能绕过漏洞和 3 个欺骗漏洞。
79 个漏洞中,目前有漏洞 CVE-2024-38217、CVE-2024-43491、CVE-2024-38014、CVE-2024-38226 被发现在野利用,漏洞 CVE-2024-38217 已被公开披露,有 19 个利用可能性较大的漏洞。
本次安全更新涉及多个 Windows 主流版本,包括 Windows 11、Windows 10、Windows Server 2022 等;涉及多款主流产品和组件,如 SQL Server、Windows 远程桌面授权服务、Microsoft Streaming Service、Microsoft Office SharePoint 等。
重点关注漏洞
在野利用和公开披露漏洞
CVE | CVSS | Tag |
CVE-2024-38217 | 5.4 | Windows Mark of the Web (MOTW) |
CVE-2024-43491 | 9.8 | Windows 更新 |
CVE-2024-38014 | 7.8 | Windows 安装程序 |
CVE-2024-38226 | 7.3 | Microsoft Office Publisher |
利用可能性较大的漏洞
CVE | CVSS | Tag |
CVE-2024-38018 | 8.8 | Microsoft Office SharePoint |
CVE-2024-43461 | 8.8 | Windows MSHTML 平台 |
CVE-2024-38237 | 7.8 | Microsoft Streaming Service |
CVE-2024-38238 | 7.8 | Microsoft Streaming Service |
CVE-2024-38241 | 7.8 | Microsoft Streaming Service |
CVE-2024-38242 | 7.8 | Microsoft Streaming Service |
CVE-2024-38243 | 7.8 | Microsoft Streaming Service |
CVE-2024-38244 | 7.8 | Microsoft Streaming Service |
CVE-2024-38245 | 7.8 | Microsoft Streaming Service |
CVE-2024-38247 | 7.8 | Microsoft Graphics Component |
CVE-2024-38249 | 7.8 | Microsoft Graphics Component |
CVE-2024-38252 | 7.8 | Windows Win32K - ICOMP |
CVE-2024-38253 | 7.8 | Windows Win32K - ICOMP |
CVE-2024-43457 | 7.8 | Windows 安装和部署 |
CVE-2024-38227 | 7.2 | Microsoft Office SharePoint |
CVE-2024-38228 | 7.2 | Microsoft Office SharePoint |
CVE-2024-43464 | 7.2 | Microsoft Office SharePoint |
CVE-2024-38246 | 7.0 | Windows Win32K - GRFX |
CVE-2024-43487 | 6.5 | Windows Mark of the Web (MOTW) |
CVE-2024-38018:Microsoft SharePoint Server 远程执行代码漏洞,被标记为严重(Critical)漏洞。在基于网络的攻击中,经过身份验证的攻击者(至少具有站点成员权限)可以在 SharePoint Server 上远程执行代码。
CVE-2024-43461:Windows MSHTML 平台欺骗漏洞。用户界面(UI)错误表述关键信息(CWE-451)缺陷,该漏洞被认为已在实际攻击行动中被攻击者积极利用,但公告中暂未提及。
CVE-2024-38237:Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞。基于堆的缓冲区溢出(CWE-122)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-38238、CVE-2024-38242:内核流式处理服务驱动程序特权提升漏洞。基于堆的缓冲区溢出(CWE-122)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-38241、CVE-2024-38243、CVE-2024-38244、CVE-2024-38245:内核流式处理服务驱动程序特权提升漏洞。输入验证不当(CWE-20)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-38247:Windows 图形组件特权提升漏洞。重复释放(CWE-415,Double-Free)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-38249:Windows 图形组件特权提升漏洞。Use-After-Free(CWE-416)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-38252、CVE-2024-38253:Windows Win32 内核子系统特权提升漏洞。Use-After-Free(CWE-416)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-43457:Windows 安装和部署特权提升漏洞。不带引号的搜索路径或元素(CWE-428)缺陷,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-38227、CVE-2024-38228:Microsoft SharePoint Server 远程执行代码漏洞。具有网站所有者或更高权限的经过身份验证的攻击者可以将特制文件上传到目标 SharePoint Server,并制作专门的 API 请求以触发文件参数的反序列化。这将使攻击者能够在 SharePoint Server 上下文中执行远程代码。
CVE-2024-43464:Microsoft SharePoint Server 远程执行代码漏洞,被标记为严重(Critical)漏洞。具有站点所有者权限的经过身份验证的攻击者可以利用该漏洞注入任意代码并在 SharePoint Server 上下文中执行此代码。
CVE-2024-38246:Win32k 特权提升漏洞。成功利用此漏洞需要攻击者赢得竞争条件,成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
CVE-2024-43487:Windows Web 查询标记安全功能绕过漏洞。攻击者必须向用户发送恶意文件并说服他们打开它,成功利用此漏洞的攻击者可以绕过 SmartScreen 用户体验。
严重漏洞(Critical)
CVE | CVSS | Tag |
CVE-2024-38220 | 9.0 | Azure Stack |
CVE-2024-38194 | 8.4 | Azure Web Apps |
CVE-2024-38216 | 8.2 | Azure Stack |
CVE-2024-38119 | 7.5 | Windows Network Address Translation (NAT) |
CVE-2024-38220、CVE-2024-38216:Azure Stack Hub 特权提升漏洞。此漏洞可能导致攻击者获得与其他租户的应用程序和内容交互的能力。成功利用此漏洞的攻击者可以获得对系统资源的未经授权的访问,从而可能允许他们使用与受感染进程相同的权限执行操作,这将会导致进一步的系统泄露和网络内未经授权的操作。
CVE-2024-38194:Azure Web 应用特权提升漏洞。经过身份验证的攻击者可利用 Azure Web 应用中的不当授权漏洞,通过网络提升权限。Microsoft 已完全缓解此漏洞,使用此服务的用户无需执行任何操作。
CVE-2024-38119:Windows 网络地址转换 (NAT) 远程代码执行漏洞。成功利用此漏洞要求攻击者在运行攻击之前首先需要获得对受限网络的访问权限,并需要攻击者赢得竞争条件。
处置建议
根据微软官方指引,尽快下载安装补丁包进行修复,也可开启 Windows 自动更新保证补丁包的自动安装。
Microsoft 9 月安全更新指引:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep