专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
运维  ·  资源节省 81%,作业帮 MySQL ... ·  昨天  
FM1031济南交通广播  ·  设6座车站!山东这条高铁,预计明年年底通车 ·  2 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2024年06月安全更新的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2024-06-12 15:11

正文

0x00 背景介绍


2024年06月12日,天融信阿尔法实验室监测到微软官方发布了06月安全更新。此次更新共修复49个漏洞(不包含2个外部分配漏洞和本月早些时候发布的7个Edge漏洞),其中1个严重漏洞(Critical)、48个重要漏洞(Important)。其中权限提升漏洞24个、远程代码执行漏洞18个、信息泄露漏洞3个、拒绝服务漏洞4个。

本次微软安全更新涉及组件包括:Windows Server Service、Windows Win32K、Windows Kernel-Mode Drivers、Windows Cloud Files Mini Filter Driver、Windows Kernel、Microsoft Streaming Service、Windows Wi-Fi Driver、Microsoft Office等多个产品和组件。
微软本次修复中,无在野利用与公开披露漏洞。
0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-30080 Microsoft消息队列(MSMQ)远程代码执行漏洞 9.8/8.5
CVE-2024-30082 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-30086 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-30087 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-30091 Windows Win32k本地权限提升漏洞 7.8/7.0
CVE-2024-30084 Windows内核模式驱动本地权限提升漏洞 7.0/6.1
CVE-2024-35250 Windows内核模式驱动本地权限提升漏洞 7.8/6.8
CVE-2024-30085 Windows Cloud Files微过滤器驱动本地权限提升漏洞 7.8/7.0
CVE-2024-30088 Windows Kernel本地权限提升漏洞 7.0/6.3
CVE-2024-30099 Windows Kernel本地权限提升漏洞 7.0/6.3
CVE-2024-30089 Windows流服务本地权限提升漏洞 7.8/6.8
  • CVE-2024-30080:Microsoft消息队列(MSMQ)远程代码执行漏洞

此漏洞是Windows Server服务消息队列(MSMQ)实现中的释放后重用漏洞(CWE-416)。未经身份认证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包来利用此漏洞,成功利用此漏洞可以获得在MSMQ服务器端远程执行代码的能力。
Windows消息队列服务是一个Windows组件,需要启用该服务,才能利用此漏洞。此功能可以通过控制面板添加。您可以检查是否有一个名为Message Queuing的服务正在运行,并且机器上的TCP端口1801正在监听来查看此服务的运行状态。
  • CVE-2024-30082、CVE-2024-30086、CVE-2024-30087、CVE-2024-30091:Windows Win32k本地权限提升漏洞

CVE-2024-30082和CVE-2024-30086都是Windows Win32k子系统中的释放后重用漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
CVE-2024-30087是Windows Win32k子系统中不正确的输入验证漏洞(CWE-20),CVE-2024-30091是Windows Win32k子系统中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得运行受影响应用程序的用户的权限。
  • CVE-2024-30084、CVE-2024-35250:Windows内核模式驱动本地权限提升漏洞
CVE-2024-30084是Windows内核模式驱动中的TOCTOU条件竞争漏洞(CWE-367)。CVE-2024-35250是Windows内核模式驱动中的不可信指针解引用漏洞(CWE-822)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-30085:Windows Cloud Files微过滤器驱动本地权限提升漏洞

CVE-2024-30085是Windows Cloud Files微过滤器驱动中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-30088、CVE-2024-30099:Windows Kernel本地权限提升漏洞

CVE-2024-30088和CVE-2024-30099都是Windows Kernel中的TOCTOU条件竞争漏洞(CWE-367)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-30089:Windows流服务本地权限提升漏洞
CVE-2024-30089是Windows流服务中的释放后重用漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • 高评分漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-30064 Windows Kernel本地权限提升漏洞 8.8/7.7
CVE-2024-30068 Windows Kernel本地权限提升漏洞 8.8/7.7
CVE-2024-30078 Windows Wi-Fi驱动远程代码执行漏洞 8.8/7.7
CVE-2024-30097 Microsoft语音应用编程接口(SAPI)远程代码执行漏洞






请到「今天看啥」查看全文