专栏名称: 绿盟科技CERT
绿盟科技CERT针对高危漏洞与安全事件进行快速响应,提供可落地的解决方案,协助用户提升应对威胁的能力。
目录
相关文章推荐
虎嗅APP  ·  腾讯生猛,米哈游“失神” ·  昨天  
i黑马  ·  125亿,上海明星独角兽IPO了 ·  2 天前  
新浪科技  ·  【#美的被曝强制18点20下班#】据自媒体“ ... ·  2 天前  
新浪科技  ·  【#曝折叠iPhone电池容量5000mAh ... ·  2 天前  
51好读  ›  专栏  ›  绿盟科技CERT

【安全更新】微软12月安全更新多个产品高危漏洞通告

绿盟科技CERT  · 公众号  · 科技媒体  · 2024-12-12 11:30

主要观点总结

本文是关于微软近期发布的安全更新的通告,包括多个影响广泛的漏洞及其对应编号。文章介绍了漏洞的危害、版本影响范围、防护措施等。

关键观点总结

关键观点1: 漏洞概述

通告编号NS-2024-0035,涉及Windows、Windows LDAP、Microsoft Office、Windows Remote Desktop Services等产品,存在权限提升、远程代码执行等漏洞。

关键观点2: 漏洞详情

列举了多个CVE编号的漏洞,包括Windows通用日志文件系统驱动程序权限提升漏洞(CVE-2024-49138)、Windows轻量级目录访问协议远程代码执行漏洞(CVE-2024-49112)等,并给出了对应的官方通告链接。

关键观点3: 影响范围

列出了部分重点关注漏洞的影响产品版本范围。

关键观点4: 漏洞防护

微软官方已发布安全补丁修复以上漏洞,建议受影响用户尽快安装补丁进行防护。同时,给出了安装补丁后的检查方法。

关键观点5: 附录

附带了详细的漏洞列表,包括CVE编号、漏洞标题、严重程度等。


正文

通告编号:NS-2024-0035

2024-12-12
TA G:

安全更新、Windows、Windows LDAP、Microsoft Office、Windows Remote Desktop Services、Microsoft SharePoin

漏洞危害:

攻击者利用本次安全更新中的漏洞,可造成权限提升、远程代码执行等

版本: 1.0

1

漏洞概述


12月11日,绿盟科技CERT监测到微软发布12月安全更新补丁,修复了72个安全问题,涉及Windows、Windows LDAP、Microsoft Office、Windows Remote Desktop Services、Microsoft SharePoint等广泛使用的产品,其中包括权限提升、远程代码执行等高危漏洞类型。

本月微软月度更新修复的漏洞中,严重程度为关键(Critical)的漏洞有17个,重要(Important)漏洞有54个。其中包括1个存在在野利用的漏洞:

Windows 通用日志文件系统驱动程序权限提升漏洞(CVE-2024-49138)

请相关用户尽快更新补丁进行防护,完整漏洞列表请参考附录。


参考链接:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Dec


SEE MORE →


2 重点漏洞简述

根据产品流行度和漏洞重要性筛选出此次更新中包含影响较大的漏洞,请相关用户重点进行关注:

Windows通用日志文件系统驱动程序权限提升漏洞(CVE-2024-49138):

Windows通用日志文件系统驱动程序中存在权限提升漏洞,经过身份验证的攻击者通过运行特制的程序触发边界错误和堆缓冲区溢出,从而获得系统的SYSTEM权限。该漏洞已存在在野利用,CVSS评分7.8。

官方通告链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138


Windows轻量级目录访问协议(LDAP)远程代码执行漏洞(CVE-2024-49112):

Windows轻量级目录访问协议存在远程代码执行漏洞,未经身份验证的攻击者通过构造特制的数据(如超大或特定的数值),通过特制的LDAP调用触发整数溢出或回绕,从而实现远程代码执行。CVSS评分9.8。

官方通告链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112


Windows本地安全机构子系统服务(LSASS)远程代码执行漏洞(CVE-2024-49126):

Windows本地安全机构子系统服务(LSASS)中存在远程代码执行漏洞,由于在处理安全验证时存在释放后重利用(Use After Free)和敏感数据存储不当,攻击者可以通过网络调用在目标服务器帐户上下文中执行任意代码,从而完全控制系统。CVSS评分8.1。

官方通告链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49126


Microsoft消息队列(MSMQ)远程代码执行漏洞(CVE-2024-49122):

Microsoft消息队列(MSMQ)中存在远程代码执行漏洞,由于MSMQ中存在释放后重利用(Use After Free),未经身份验证的攻击者可通过向MSMQ服务器发送特制的MSMQ数据包,触发该漏洞并赢得竞争条件,从而实现远程代码执行。CVSS评分为8.1。

官方通告链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49122


远程桌面客户端远程代码执行漏洞(CVE-2024-49105):

远程桌面客户端中存在远程代码执行漏洞,由于Remote Desktop Client中的访问控制不当,攻击者可以利用该漏洞远程执行任意代码。CVSS评分8.4。

官方链接通告:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49105


Windows Hyper-V远程代码执行漏洞(CVE-2024-49117):

Windows Hyper-V中存在远程代码执行漏洞,由于Windows Hyper-V在处理虚拟机操作时返回错误的状态码,经过身份验证的攻击者可向虚拟机上的硬件资源发送特制的文件操作请求,从而在目标系统上远程执行代码。CVSS评分8.8。

官方通告链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49117


Windows Resilient文件系统(ReFS)权限提升漏洞(CVE-2024-49093):

Windows Resilient文件系统(ReFS)中存在权限提升漏洞,由于 Windows Resilient File System (ReFS) 在处理文件系统操作时存在数值类型转换错误,经过身份验证的攻击者通过运行特制的程序能够绕过正常的权限检查机制,从而获得系统的SYSTEM权限。CVSS评分8.8。

官方通告链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-49093


3 影响范围

以下为部分重点关注漏洞的受影响产品版本,其他漏洞影响产品范围请参阅官方通告链接。

漏洞编号

受影响产品版本

CVE-2024-49138

CVE-2024-49112

CVE-2024-49126

CVE-2024-49122

Windows   11 Version 22H2 for x64-based Systems

Windows   11 Version 22H2 for ARM64-based Systems

Windows   10 Version 21H2 for x64-based Systems

Windows   10 Version 21H2 for ARM64-based Systems

Windows   10 Version 21H2 for 32-bit Systems

Windows   Server 2022 (Server Core installation)

Windows   Server 2022

Windows   Server 2012 R2 (Server Core installation)

Windows   Server 2012 R2

Windows   Server 2012 (Server Core installation)

Windows   Server 2012

Windows   Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core   installation)

Windows   Server 2008 R2 for x64-based Systems Service Pack 1

Windows   Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows   Server 2008 for x64-based Systems Service Pack 2

Windows   Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows   Server 2008 for 32-bit Systems Service Pack 2

Windows   Server 2016 (Server Core installation)

Windows   Server 2016

Windows   10 Version 1607 for x64-based Systems

Windows   10 Version 1607 for 32-bit Systems

Windows   10 for x64-based Systems

Windows   10 for 32-bit Systems

Windows   Server 2025

Windows   11 Version 24H2 for x64-based Systems

Windows   11 Version 24H2 for ARM64-based Systems

Windows   Server 2022, 23H2 Edition (Server Core installation)

Windows   11 Version 23H2 for x64-based Systems

Windows   11 Version 23H2 for ARM64-based Systems

Windows   Server 2025 (Server Core installation)

Windows   10 Version 22H2 for 32-bit Systems

Windows   10 Version 22H2 for ARM64-based Systems

Windows   10 Version 22H2 for x64-based Systems

Windows   Server 2019 (Server Core installation)

Windows   Server 2019

Windows   10 Version 1809 for x64-based Systems

Windows   10 Version 1809 for 32-bit Systems

CVE-2024-49105

Windows   App Client for Windows Desktop

Windows   Server 2012 R2 (Server Core installation)

Windows   Server 2012 R2

Windows   Server 2012 (Server Core installation)

Windows   Server 2012

Windows   Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core   installation)

Windows   Server 2008 R2 for x64-based Systems Service Pack 1

Windows   Server 2016 (Server Core installation)

Windows   Server 2016

Windows   10 Version 1607 for x64-based Systems

Windows   10 Version 1607 for 32-bit Systems

Windows   10 for x64-based Systems

Windows   10 for 32-bit Systems

Windows   Server 2025

Windows   11 Version 24H2 for x64-based Systems

Windows   11 Version 24H2 for ARM64-based Systems

Windows   Server 2022, 23H2 Edition (Server Core installation)

Windows   11 Version 23H2 for x64-based Systems

Windows   11 Version 23H2 for ARM64-based Systems

Windows   Server 2025 (Server Core installation)

Windows   10 Version 22H2 for 32-bit Systems

Windows   10 Version 22H2 for ARM64-based Systems

Windows   10 Version 22H2 for x64-based Systems

Windows   11 Version 22H2 for x64-based Systems

Windows   11 Version 22H2 for ARM64-based Systems

Windows   10 Version 21H2 for x64-based Systems

Windows   10 Version 21H2 for ARM64-based Systems

Windows   10 Version 21H2 for 32-bit Systems

Windows   Server 2022 (Server Core installation)

Windows   Server 2022

Remote   Desktop client for Windows Desktop

Windows   Server 2019 (Server Core installation)

Windows   Server 2019

Windows   10 Version 1809 for x64-based Systems

Windows   10 Version 1809 for 32-bit Systems

CVE-2024-49117

Windows   Server 2025

Windows   11 Version 24H2 for x64-based Systems

Windows   11 Version 24H2 for ARM64-based Systems

Windows   Server 2022, 23H2 Edition (Server Core installation)

Windows   11 Version 23H2 for x64-based Systems

Windows   11 Version 23H2 for ARM64-based Systems

Windows   Server 2025 (Server Core installation)

Windows   11 Version 22H2 for x64-based Systems

Windows   11 Version 22H2 for ARM64-based Systems

Windows   Server 2022 (Server Core installation)

Windows   Server 2022

CVE-2024-49093

Windows   11 Version 24H2 for x64-based Systems

Windows   11 Version 24H2 for ARM64-based Systems

Windows   Server 2025 (Server Core installation)

Windows   Server 2025


4 漏洞防护

4.1 补丁更新

目前微软官方已针对受支持的产品版本发布了修复以上漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护。

官方下载链接:

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Dec

注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。

右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。

针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。


附录:漏洞列表

影响产品

CVE 编号

漏洞标题

严重程度

Windows

CVE-2024-49106

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49108

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49115

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49117

Windows Hyper-V 远程代码执行漏洞

Critical

Windows

CVE-2024-49119

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49120

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49122

Microsoft Message Queuing (MSMQ) 远程代码执行漏洞

Critical

Windows

CVE-2024-49123

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49124

Lightweight Directory Access Protocol   (LDAP) Client 远程代码执行漏洞

Critical

Windows

CVE-2024-49126

Windows Local Security Authority   Subsystem Service (LSASS) 远程代码执行漏洞

Critical

Windows

CVE-2024-49132

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49116

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49118

Microsoft Message Queuing (MSMQ) 远程代码执行漏洞

Critical

Windows

CVE-2024-49127

Windows Lightweight Directory Access   Protocol (LDAP) 远程代码执行漏洞

Critical

Windows

CVE-2024-49128

Windows Remote Desktop Services 远程代码执行漏洞

Critical

Windows

CVE-2024-49112

Windows Lightweight Directory Access   Protocol (LDAP) 远程代码执行漏洞

Critical

Windows

CVE-2024-49105

Remote Desktop Client 远程代码执行漏洞

Critical

System Center

CVE-2024-43594

System Center Operations Manager 权限提升漏洞

Important

System Center

CVE-2024-49057

Microsoft Defender for Endpoint on   Android 欺骗漏洞

Important

Microsoft Office

CVE-2024-49059

Microsoft Office 权限提升漏洞

Important

Microsoft Office

CVE-2024-49064

Microsoft SharePoint 信息披露漏洞

Important

Microsoft Office

CVE-2024-49068

Microsoft SharePoint 权限提升漏洞

Important

Microsoft Office

CVE-2024-49069

Microsoft Excel 远程代码执行漏洞

Important

Microsoft Office

CVE-2024-49070

Microsoft SharePoint 远程代码执行漏洞

Important

Windows

CVE-2024-49073

Windows Mobile Broadband Driver 权限提升漏洞

Important

Windows

CVE-2024-49074

Windows Kernel-Mode Driver 权限提升漏洞

Important

Windows

CVE-2024-49084

Windows Kernel 权限提升漏洞

Important

Windows

CVE-2024-49085

Windows Routing and Remote Access   Service (RRAS) 远程代码执行漏洞

Important

Windows

CVE-2024-49086

Windows Routing and Remote Access   Service (RRAS) 远程代码执行漏洞

Important

Windows

CVE-2024-49087

Windows Mobile Broadband Driver 信息披露漏洞

Important

Windows

CVE-2024-49089

Windows Routing and Remote Access   Service (RRAS) 远程代码执行漏洞

Important

Windows

CVE-2024-49091

Windows    Domain Name Service 远程代码执行漏洞

Important

Windows

CVE-2024-49092

Windows Mobile Broadband Driver 权限提升漏洞

Important

Windows

CVE-2024-49093

Windows Resilient File System (ReFS) 权限提升漏洞

Important

Windows

CVE-2024-49094

Wireless Wide Area Network Service   (WwanSvc) 权限提升漏洞

Important

Windows

CVE-2024-49096

Microsoft Message Queuing (MSMQ) 拒绝服务漏洞

Important

Windows

CVE-2024-49097

Windows PrintWorkflowUserSvc 权限提升漏洞

Important

Windows

CVE-2024-49098

Windows Wireless Wide Area Network   Service (WwanSvc) 信息披露漏洞

Important

Windows

CVE-2024-49099

Windows Wireless Wide Area Network   Service (WwanSvc) 信息披露漏洞

Important

Windows

CVE-2024-49101

Wireless Wide Area Network Service   (WwanSvc) 权限提升漏洞

Important

Windows

CVE-2024-49102

Windows Routing and Remote Access   Service (RRAS) 远程代码执行漏洞

Important

Windows

CVE-2024-49103

Windows Wireless Wide Area Network   Service (WwanSvc) 信息披露漏洞

Important

Windows

CVE-2024-49104

Windows Routing and Remote Access   Service (RRAS) 远程代码执行漏洞

Important

Windows

CVE-2024-49107

WmsRepair Service 权限提升漏洞

Important

Windows

CVE-2024-49111

Wireless Wide Area Network Service   (WwanSvc) 权限提升漏洞

Important

Windows

CVE-2024-49121

Windows Lightweight Directory Access   Protocol (LDAP) 拒绝服务漏洞

Important

Windows

CVE-2024-49125

Windows Routing and Remote Access   Service (RRAS) 远程代码执行漏洞

Important

Windows

CVE-2024-49129

Windows Remote Desktop Gateway (RD   Gateway) 拒绝服务漏洞

Important

Microsoft Office

CVE-2024-49142

Microsoft Access 远程代码执行漏洞

Important

Microsoft Office







请到「今天看啥」查看全文