0x00 背景介绍
近日,天融信阿尔法实验室监测到微软官方发布了03月安全更新。此次更新共修复60个漏洞(不包含1个外部分配漏洞和本月早些时候发布的3个Edge漏洞),其中2个严重漏洞(Critical)、57个重要漏洞(Important)、1个低危漏洞(Low)。其中权限提升漏洞24个、远程代码执行漏洞18个、信息泄露漏洞5个、拒绝服务漏洞6个、欺骗漏洞2个、安全功能绕过漏洞3个、XSS漏洞1个、篡改漏洞1个。
本次微软安全更新涉及组件包括:Windows Hyper-V、Microsoft Exchange Server、Open Management Infrastructure、Microsoft Azure Kubernetes Service、Windows Print Spooler、Microsoft Graphics Component、Windows Cloud Files Mini Filter Driver、Windows Kernel、Windows Composite Image File System、Microsoft WDAC OLE DB provider for SQL、Windows ODBC Driver等多个产品和组件。
CVE
|
漏洞名称
|
CVSS3.1
|
CVE-2024-21433
|
Windows Print Spooler本地权限提升漏洞
|
7.0/6.1
|
CVE-2024-21437
|
Windows图形组件本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-26160
|
Windows Cloud Files微过滤器驱动信息泄露漏洞
|
5.5/4.8
|
CVE-2024-26170
|
Windows复合图像文件系统(CimFS)本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-26182
|
Windows Kernel本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-26185
|
Windows压缩文件夹篡改漏洞
|
6.5/5.7
|
该漏洞是由Windows Print Spooler中的条件竞争造成的。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
-
CVE-2024-26160:Windows Cloud Files微过滤器驱动信息泄露漏洞
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以从用户模式进程读取内核内存的内容。
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统特定的有限SYSTEM权限。
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
-
CVE-2024-26185:Windows压缩文件夹篡改漏洞
未经身份认证的远程攻击者通过诱骗受害者打开特制的文件来利用此漏洞。在电子邮件场景中,攻击者可以向受害者发送包含特制文件的邮件并说服受害者打开该文件来利用此漏洞。在基于Web的攻击场景中,攻击者通过将特制的文件托管在一个网站上,然后说服受害者访问该网站下载该文件并打开该文件来利用此漏洞。
CVE
|
漏洞名称
|
CVSS3.1
|
CVE-2024-21334
|
开放管理基础设施(OMI)远程代码执行漏洞
|
9.8/8.5
|
CVE-2024-21400
|
Microsoft Azure Kubernetes服务机密容器特权提升漏洞
|
9.0/8.1
|
CVE-2024-21407
|
Windows Hyper-V远程代码执行漏洞
|
8.1/7.1
|
CVE-2024-21408
|
Windows Hyper-V拒绝服务漏洞
|
5.5/4.8
|
CVE-2024-26198
|
Microsoft Exchange Server远程代码执行漏洞
|