专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
运维  ·  资源节省 81%,作业帮 MySQL ... ·  昨天  
FM1031济南交通广播  ·  设6座车站!山东这条高铁,预计明年年底通车 ·  2 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2024年10月安全更新的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2024-10-09 14:43

正文

0x00 背景介绍


2024年10月09日,天融信阿尔法实验室监测到微软官方发布了10月安全更新。此次更新共修复117个漏洞,其中3个严重漏洞(Critical)、112个重要漏洞(Important)、2个中危漏洞(Moderate)。其中权限提升漏洞28个、远程代码执行漏洞42个、信息泄露漏洞6个、拒绝服务漏洞26个、欺骗漏洞7个、安全功能绕过漏洞7个、篡改漏洞1个。

本次微软安全更新涉及组件包括:Microsoft Management Console、Windows MSHTML Platform、Windows Hyper-V、Winlogon、Windows Kernel、Microsoft Graphics Component、Windows Storage Port Driver、OpenSSH for Windows、Microsoft Office、Remote Desktop Client、Windows Remote Desktop Services、Windows Routing and Remote Access Service (RRAS)、Windows Mobile Broadband等多个产品和组件。

微软本次修复中,CVE-2024-43572、CVE-2024-43573被在野利用,且CVE-2024-20659、CVE-2024-43583被公开披露。
0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 在野利用和公开披露漏洞

CVE 漏洞名称 CVSS3.1
CVE-2024-43572 Microsoft Management Console远程代码执行漏洞 7.8/7.2
CVE-2024-43573 Windows MSHTML平台欺骗漏洞 6.5/6.0
CVE-2024-20659 Windows Hyper-V安全功能绕过漏洞 7.1/6.6
CVE-2024-43583 Winlogon本地权限提升漏洞 7.8/6.8
  • CVE-2024-43572:Microsoft Management Console远程代码执行漏洞

此漏洞已发现在野利用。此漏洞是Microsoft Management Console中的对消息或数据结构的处理不当漏洞(CWE-707)。未经身份认证的远程攻击者说服受害者下载特制的Microsoft保存的控制台(MSC)文件并打开它来利用此漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
  • CVE-2024-43573:Windows MSHTML平台欺骗漏洞
此漏洞已发现在野利用。此漏洞是Windows MSHTML平台中的XSS漏洞(CWE-79)。未经身份认证的远程攻击者说服受害者访问特制的链接来利用此漏洞。成功利用此漏洞的攻击者可以在用户浏览器中执行任意HTML和脚本代码。
  • CVE-2024-20659:Windows Hyper-V安全功能绕过漏洞
此漏洞已被公开披露。此漏洞是Windows Hyper-V中的不正确输入验证漏洞(CWE-20)。未经身份认证的局域网攻击者通过向目标系统发送特制的数据包来利用此漏洞。成功利用此漏洞的攻击者可以绕过UEFI,这可能导致虚拟机管理程序和安全内核受到损坏。攻击者要成功利用此漏洞,需要用户重新启动其机器。
  • CVE-2024-43583:Winlogon本地权限提升漏洞
此漏洞已被公开披露且利用可能性较大。此漏洞是Windows Winlogon组件中的以不必要的权限执行漏洞(CWE-250)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-43502 Windows Kernel本地权限提升漏洞 7.1/6.2
CVE-2024-43509 Windows图形组件本地权限提升漏洞 7.8/6.8
CVE-2024-43556 Windows图形组件本地权限提升漏洞 7.8/6.8
CVE-2024-43560 Windows Storage Port驱动本地权限提升漏洞 7.8/6.8
CVE-2024-43581 Windows OpenSSH远程代码执行漏洞 7.1/6.2
CVE-2024-43615 Windows OpenSSH远程代码执行漏洞 7.1/6.2
CVE-2024-43609 Microsoft Office欺骗漏洞 6.5/5.7
  • CVE-2024-43502:Windows Kernel本地权限提升漏洞

此漏洞是Windows Kernel中的使用未初始化资源漏洞(CWE-908)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。此漏洞允许攻击者泄露内核信息或使服务不可用,但不允许攻击者修改任何数据。
  • CVE-2024-43509、CVE-2024-43556:Windows图形组件本地权限提升漏洞

这些漏洞都是Windows图形组件中的释放后重用UAF漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-43560:Windows Storage Port驱动本地权限提升漏洞
此漏洞是Windows Storage Port驱动中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-43581、CVE-2024-43615:Windows OpenSSH远程代码执行漏洞

这些漏洞都是Windows OpenSSH中的文件名或路径的外部控制漏洞(CWE-73)。成功利用这些漏洞需要攻击者能够访问目标文件运行的位置,然后植入一个特定文件,用于漏洞利用;且需要诱导受害者执行特定的文件管理操作来触发漏洞。






请到「今天看啥」查看全文