2024年1月微软补丁日多个高危漏洞安全风险通告
2024-1-10 17:47:47 Author: 嘉诚安全(查看原文) 阅读量:11 收藏

漏洞背景

2024年1月10日,嘉诚安全监测到Microsoft官方发布了1月份的安全更新公告,共修复了个49漏洞,漏洞类型包括特权提升漏洞、安全功能绕过漏洞、远程代码执行漏洞、信息泄露漏洞、拒绝服务漏洞和欺骗漏洞等,修复了.NET、Microsoft Office、Windows Server 等产品中的漏洞。

鉴于漏洞危害较大,嘉诚安全提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

漏洞详情

经研判以下漏洞影响较大

1.CVE-2024-20674

Windows Kerberos安全功能绕过漏洞,对受限网络拥有访问权限的攻击者可通过建立machine-in-the-middle (MITM,中间机)攻击或其它本地网络欺骗技术来利用该漏洞,然后向客户端受害机器发送恶意Kerberos消息以冒充Kerberos身份验证服务器,成功利用该漏洞可能导致绕过身份验证功能,被利用的可能性较大。

2.CVE-2024-20700

Windows Hyper-V远程代码执行漏洞,该漏洞的攻击复杂度较高,成功利用该漏洞需要赢得竞争条件,且需要获得对受限网络的访问权限。

3.CVE-2024-20683、CVE-2024-20686

Windows Win32K本地权限提升漏洞,经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞,成功利用可以使得攻击者获得目标系统的SYSTEM权限。

4.CVE-2024-20698

Windows Kernel权限提升漏洞,该漏洞的存在是由于应用程序没有在Windows内核中正确施加安全限制,从而导致安全限制绕过和权限提升。本地攻击者可以利用该漏洞提升权限至SYSTEM。

5.CVE-2024-20652

Windows HTML平台安全功能绕过漏洞,该漏洞的存在是由于Windows HTML平台中的安全功能被绕过,远程用户可以绕过MapURLToZone方法,从而危害目标计算机。

6.CVE-2024-20653

Windows通用日志文件系统驱动本地权限提升漏洞,该漏洞的存在是由于应用程序没有在Microsoft通用日志文件系统中正确施加安全限制,从而导致安全限制绕过和权限升级,本地攻击者可以利用该漏洞提升权限至SYSTEM。

7.CVE-2024-21307

Remote Desktop Client远程代码执行漏洞,该漏洞的攻击复杂度较高,成功利用此该洞需要赢得竞争条件,且需要用户交互,未授权的攻击者必须等待用户启动连接,被利用的可能性较大。

8.CVE-2024-21310

Windows Cloud Files微过滤器驱动本地权限提升漏洞,经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞,成功利用此漏洞可以使得攻击者获得目标系统的SYSTEM权限。

9.CVE-2024-21318

Microsoft SharePoint Server远程代码执行漏洞,该漏洞的存在是由于Microsoft SharePoint Server中用户提供的输入验证不足,远程攻击者可以将特制的输入传递给应用程序并在目标系统上执行任意代码。

危害影响

受影响范围

受影响的产品/功能/服务/组件包括:

SQL Server

.NET and Visual Studio

Windows Scripting

Windows Common Log File System Driver

Windows ODBC Driver

Windows Online Certificate Status Protocol (OCSP) SnapIn

Visual Studio

Windows Group Policy

Microsoft Virtual Hard Drive

Windows Message Queuing

Windows BitLocker

.NET Core & Visual Studio

Windows Authentication Methods

Azure Storage Mover

Microsoft Office

Windows Subsystem for Linux

Windows Cryptographic Services

Windows Win32K

Windows Win32 Kernel Subsystem

Windows AllJoyn API

Windows Nearby Sharing

Windows Themes

Windows Local Security Authority Subsystem Service (LSASS)

Windows Collaborative Translation Framework

Windows Libarchive

Windows Kernel

Windows Hyper-V

Unified Extensible Firmware Interface

Microsoft Bluetooth Driver

Remote Desktop Client

Windows Kernel-Mode Drivers

Windows Cloud Files Mini Filter Driver

.NET Framework

Windows TCP/IP

Windows Server Key Distribution Service

Microsoft Office SharePoint

Microsoft Identity Services

Microsoft Devices

修复建议

目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。

一)Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1.点击“开始菜单”或按Windows快捷键,点击进入“设置”。

2.选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。

3.选择“检查更新”,等待系统将自动检查并下载可用更新。

4.重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

二)手动安装补丁

另外,对于不能自动更新的系统版本,官方已发布升级补丁以修复漏洞,补丁获取链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247494292&idx=1&sn=52c6bd1e8ca3cfad827b33542f53a030&chksm=fc6e009a11c95ee67acc8c6ec258caae3f1206964ebad3bef3167319184bea67c174603799af&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh