专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
创意铺子  ·  别再让发缝出卖年龄!日本 30+ ... ·  2 天前  
女神汇  ·  今年妇女节,我不再祝你美丽 ​​​: ·  4 天前  
普象工业设计小站  ·  轻松开启贵妇护肤!SK-Ⅱ入门体验装,保sh ... ·  2 天前  
普象工业设计小站  ·  戴上它,头变轻了,脖子爽了,颈椎彻底舒服了! ·  3 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2024年05月安全更新的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2024-05-15 15:06

正文

0x00 背景介绍


2024年05月15日,天融信阿尔法实验室监测到微软官方发布了05月安全更新。此次更新共修复60个漏洞(不包含2个外部分配漏洞和本月早些时候发布的6个Edge漏洞),其中1个严重漏洞(Critical)、57个重要漏洞(Important)、1个中危漏洞(Moderate)、1个低危漏洞(Low)。其中权限提升漏洞17个、远程代码执行漏洞25个、信息泄露漏洞7个、拒绝服务漏洞3个、欺骗漏洞5个、安全功能绕过漏洞2个、篡改漏洞1个。

本次微软安全更新涉及组件包括:Windows MSHTML Platform、Windows DWM Core Library、Windows Common Log File System Driver、Windows Cloud Files Mini Filter Driver、Windows Win32K、Microsoft Office SharePoint、Windows Mobile Broadband、Windows Routing and Remote Access Service (RRAS)、Windows Hyper-V等多个产品和组件。

微软本次修复中,CVE-2024-30040、CVE-2024-30051已发现在野利用,CVE-2024-30046、CVE-2024-30051被公开披露。
0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 在野利用和公开披露漏洞

CVE 漏洞名称 CVSS3.1
CVE-2024-30040 Windows MSHTML平台安全功能绕过漏洞 8.8/8.2
CVE-2024-30051 Windows DWM核心库本地权限提升漏洞 7.8/7.2
  • CVE-2024-30040:Windows MSHTML平台安全功能绕过漏洞

该漏洞已发现在野利用。该漏洞是Windows MSHTML平台中的不正确的输入验证漏洞(CWE-20)。未经身份认证的远程攻击者通过说服用户打开恶意文档来获得代码执行权限,此时攻击者可以在用户的上下文中执行任意代码。
成功利用此漏洞的攻击者,可以绕过Microsoft 365和Microsoft Office中的OLE缓解措施,这些缓解措施可保护用户免受易受攻击的COM/OLE控件的侵害。
  • CVE-2024-30051:Windows DWM核心库本地权限提升漏洞
该漏洞已发现在野利用,且被公开披露。该漏洞是Windows DWM核心库中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-29996 Windows通用日志文件系统驱动本地权限提升漏洞 7.8/6.8
CVE-2024-30025 Windows通用日志文件系统驱动本地权限提升漏洞 7.8/6.8
CVE-2024-30037 Windows通用日志文件系统驱动本地权限提升漏洞 7.5/6.5
CVE-2024-30032 Windows DWM核心库本地权限提升漏洞 7.8/6.8
CVE-2024-30035 Windows DWM核心库本地权限提升漏洞 7.8/6.8
CVE-2024-30034 Windows Cloud Files微过滤器驱动信息泄露漏洞 5.5/4.8
CVE-2024-30038 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-30049 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-30044 Microsoft SharePoint Server远程代码执行漏洞 8.8/7.7
CVE-2024-30050 Windows网络标记(MOTW)安全功能绕过漏洞 5.4/5.0
  • CVE-2024-29996、CVE-2024-30025、CVE-2024-30037:Windows通用日志文件系统驱动本地权限提升漏洞

这些漏洞都是Windows通用日志文件系统驱动中的越界读漏洞(CWE-125)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-30032、CVE-2024-30035:Windows DWM核心库本地权限提升漏洞

这些漏洞都是Windows DWM核心库中的释放后重用漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-30034:Windows Cloud Files微过滤器驱动信息泄露漏洞
该漏洞是Windows Cloud Files微过滤器驱动中的类型混淆漏洞(CWE-843)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以泄露某些内核内存内容。
  • CVE-2024-30038、CVE-2024-30049:Windows Win32k本地权限提升漏洞

CVE-2024-30038是Windows Win32k中的堆溢出漏洞(CWE-122)。CVE-2024-30049是Windows Win32k中的释放后重用漏洞(CWE-416)。
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-30044:Microsoft SharePoint Server远程代码执行漏洞

此漏洞是Microsoft SharePoint Server中的不可信数据的反序列化漏洞(CWE-502)。具有站点所有者或更高权限的经过身份认证的远程攻击者可以将特制文件上传到目标SharePoint Server,并构造特殊的API请求以触发文件参数的反序列化。这将使攻击者能够在目标SharePoint Server的上下文中执行远程代码。
  • CVE-2024-30050:Windows网络标记(MOTW)安全功能绕过漏洞
为了利用此漏洞,攻击者可以在攻击者控制的服务器上托管文件,然后诱使目标用户下载并打开该文件。这可能允许攻击者绕过网络标记(Mark of the Web,MOTW)安全功能。






请到「今天看啥」查看全文