0x00 背景介绍
2024年06月12日,天融信阿尔法实验室监测到微软官方发布了06月安全更新。此次更新共修复49个漏洞(不包含2个外部分配漏洞和本月早些时候发布的7个Edge漏洞),其中1个严重漏洞(Critical)、48个重要漏洞(Important)。其中权限提升漏洞24个、远程代码执行漏洞18个、信息泄露漏洞3个、拒绝服务漏洞4个。
本次微软安全更新涉及组件包括:Windows Server Service、Windows Win32K、Windows Kernel-Mode Drivers、Windows Cloud Files Mini Filter Driver、Windows Kernel、Microsoft Streaming Service、Windows Wi-Fi Driver、Microsoft Office等多个产品和组件。
CVE
|
漏洞名称
|
CVSS3.1
|
CVE-2024-30080
|
Microsoft消息队列(MSMQ)远程代码执行漏洞
|
9.8/8.5
|
CVE-2024-30082
|
Windows Win32k本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-30086
|
Windows Win32k本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-30087
|
Windows Win32k本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-30091
|
Windows Win32k本地权限提升漏洞
|
7.8/7.0
|
CVE-2024-30084
|
Windows内核模式驱动本地权限提升漏洞
|
7.0/6.1
|
CVE-2024-35250
|
Windows内核模式驱动本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-30085
|
Windows Cloud Files微过滤器驱动本地权限提升漏洞
|
7.8/7.0
|
CVE-2024-30088
|
Windows Kernel本地权限提升漏洞
|
7.0/6.3
|
CVE-2024-30099
|
Windows Kernel本地权限提升漏洞
|
7.0/6.3
|
CVE-2024-30089
|
Windows流服务本地权限提升漏洞
|
7.8/6.8
|
此漏洞是Windows Server服务消息队列(MSMQ)实现中的释放后重用漏洞(CWE-416)。未经身份认证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包来利用此漏洞,成功利用此漏洞可以获得在MSMQ服务器端远程执行代码的能力。
Windows消息队列服务是一个Windows组件,需要启用该服务,才能利用此漏洞。此功能可以通过控制面板添加。您可以检查是否有一个名为Message Queuing的服务正在运行,并且机器上的TCP端口1801正在监听来查看此服务的运行状态。
CVE-2024-30082和CVE-2024-30086都是Windows Win32k子系统中的释放后重用漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
CVE-2024-30087是Windows Win32k子系统中不正确的输入验证漏洞(CWE-20),CVE-2024-30091是Windows Win32k子系统中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得运行受影响应用程序的用户的权限。
-
CVE-2024-30084、CVE-2024-35250:Windows内核模式驱动本地权限提升漏洞
CVE-2024-30084是Windows内核模式驱动中的TOCTOU条件竞争漏洞(CWE-367)。CVE-2024-35250是Windows内核模式驱动中的不可信指针解引用漏洞(CWE-822)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
CVE-2024-30085是Windows Cloud Files微过滤器驱动中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
CVE-2024-30088和CVE-2024-30099都是Windows Kernel中的TOCTOU条件竞争漏洞(CWE-367)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
-
CVE-2024-30089:Windows流服务本地权限提升漏洞
CVE-2024-30089是Windows流服务中的释放后重用漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
CVE
|
漏洞名称
|
CVSS3.1
|
CVE-2024-30064
|
Windows Kernel本地权限提升漏洞
|
8.8/7.7
|
CVE-2024-30068
|
Windows Kernel本地权限提升漏洞
|
8.8/7.7
|
CVE-2024-30078
|
Windows Wi-Fi驱动远程代码执行漏洞
|
8.8/7.7
|
CVE-2024-30097
|
Microsoft语音应用编程接口(SAPI)远程代码执行漏洞
|