
微软在昨天的博客文章中发布了安全更新,以解决 90 个漏洞,其中一些漏洞正在被黑客积极利用。这些缺陷允许黑客绕过安全功能并未经授权访问您的 PC 系统,这凸显了保持 Windows 计算机更新的必要性。
其中 9 个缺陷被评为“严重”,80 个缺陷被评为“重要”,只有 1 个缺陷的严重程度被评为“中等”。此外,这家软件巨头在过去一个月修补了其 Edge 浏览器中的 36 个漏洞,以避免其浏览器出现问题。用户会很高兴知道这些补丁是针对六个被积极利用的零日漏洞,包括 CVE-2024-38213。这使得攻击者可以绕过 SmartScreen 保护,但需要用户打开恶意文件。 TrendMicro 的 Peter Girnus 发现并报告了该缺陷,他提出这可能是 DarkGate 恶意软件操作员滥用的 CVE-2023-36025 或 CVE-2024-21412 的解决方法。
Tenable 的研究工程师 Scott Caveza 在谈到 CVE-2024-38200 时表示:“攻击者可以通过诱使受害者访问特制文件(可能是通过网络钓鱼电子邮件)来利用此漏洞。”他说:“成功利用该漏洞可能会导致受害者将新技术 LAN 管理器 (NTLM) 哈希值暴露给远程攻击者。 NTLM 哈希可能会在 NTLM 中继或哈希传递攻击中被滥用,以进一步让攻击者在组织中立足。”
这一进展引起了美国网络安全和基础设施安全局 (CISA) 的关注,并将这些缺陷添加到已知被利用的漏洞 ( KEV ) 目录中。联邦机构必须在 2024 年 9 月 3 日之前应用这些修复程序。此更新还解决了 Print Spooler 组件中发现的权限升级缺陷(CVE-2024-38198,CVSS 评分:7.8),该缺陷为攻击者提供了系统权限。
- CVE-2024-38189 (CVSS 评分:8.8)— Microsoft Project 远程代码执行漏洞
- CVE-2024-38178 (CVSS 评分:7.5)— Windows 脚本引擎内存损坏漏洞
- CVE-2024-38193 (CVSS 评分:7.8)—WinSock 特权提升漏洞的 Windows 辅助功能驱动程序
- CVE-2024-38106 (CVSS 评分:7.0)— Windows 内核特权提升漏洞
- CVE-2024-38107 (CVSS 评分:7.8)— Windows Power 依赖协调器特权提升漏洞
- CVE-2024-38213 (CVSS 评分:6.5)— Windows Mark of the Web 安全功能绕过漏洞
- CVE-2024-38200(CVSS 评分:7.5)— Microsoft Office 欺骗漏洞
- CVE-2024-38199 (CVSS 评分:9.8)— Windows 行式打印机守护程序 (LPD) 服务远程代码执行漏洞
- CVE-2024-21302 (CVSS 评分:6.7)— Windows 安全内核模式特权提升漏洞
- CVE-2024-38202 (CVSS 评分:7.3)— Windows 更新堆栈特权提升漏洞