专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
爱猫之和高Y家打官S版  ·  看哭了!宠物圈首个公开声援爱猫君的品牌!! ·  3 天前  
爱猫之和高Y家打官S版  ·  看哭了!宠物圈首个公开声援爱猫君的品牌!! ·  3 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2024年7月安全更新的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2024-07-10 15:15

主要观点总结

本文介绍了微软在2024年7月发布的安全更新,共修复了138个漏洞,其中涉及多个产品和组件。文章重点描述了本次更新中重点漏洞的信息,包括CVE编号、名称、CVSS评分、漏洞描述、漏洞利用可能性较大的漏洞以及高评分漏洞的详细信息。同时,文章还介绍了影响版本、修复建议、手动安装补丁的链接和天融信阿尔法实验室的介绍。

关键观点总结

关键观点1: 微软2024年7月安全更新概述

本次更新共修复138个漏洞,包括多个产品和组件,如Windows Hyper-V、Windows MSHTML Platform、Microsoft Office等。涉及权限提升漏洞、远程代码执行漏洞、信息泄露漏洞等多种类型。

关键观点2: 重点漏洞描述

本次更新中的重点漏洞包括多个高评分漏洞,如Windows Remote Desktop授权服务远程代码执行漏洞、Microsoft Defender for IoT权限提升漏洞等。这些漏洞的攻击者可以获得高权限,甚至可以在目标系统上下文中执行任意代码。

关键观点3: 影响版本

本次更新影响多个主流版本的Windows和多个主流版本的Microsoft系列软件。

关键观点4: 修复建议

Windows用户可以通过自动更新或手动安装补丁的方式来安装这些安全更新。对于不能自动更新的系统版本,可以参考提供的链接下载适用于该系统的7月补丁并安装。

关键观点5: 天融信阿尔法实验室介绍

天融信阿尔法实验室从事攻防技术研究,为安全领域前瞻性技术研究方向不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室提供强有力的技术支撑。


正文

0x00 背景介绍


2024年7月10日,天融信阿尔法实验室监测到微软官方发布了7月安全更新。此次更新共修复138个漏洞(不包含4个外部分配漏洞),其中5个严重漏洞(Critical)、132个重要漏洞(Important)、1个中危漏洞(Moderate)。其中权限提升漏洞24个、远程代码执行漏洞59个、信息泄露漏洞8个、拒绝服务漏洞17个、欺骗漏洞6个、安全功能绕过漏洞24个。

本次微软安全更新涉及组件包括:Windows Hyper-V、Windows MSHTML Platform、Microsoft Office、Microsoft Office SharePoint、Microsoft Streaming Service、Windows Win32K、Microsoft Windows Codecs Library、Microsoft Graphics Component、Windows Remote Desktop Licensing Service、Windows COM Session、SQL Server、Windows Secure Boot等多个产品和组件。
微软本次修复中,CVE-2024-38080和CVE-2024-38112被在野利用,CVE-2024-35264和CVE-2024-37985被公开披露。
0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 在野利用和公开披露漏洞

CVE 漏洞名称 CVSS3.1
CVE-2024-38080 Windows Hyper-V本地权限提升漏洞 7.8/6.8
CVE-2024-38112 Windows MSHTML平台欺骗漏洞 7.5/7.0
CVE-2024-35264 .NET和Visual Studio远程代码执行漏洞 8.1/7.1
  • CVE-2024-38080:Windows Hyper-V本地权限提升漏洞

该漏洞已发现在野利用。此漏洞是Windows Hyper-V中的整数溢出或环绕漏洞(CWE-190)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-38112:Windows MSHTML平台欺骗漏洞
该漏洞已发现在野利用。此漏洞是Windows MSHTML平台中的资源暴露在错误的领域漏洞(CWE-668)。未经身份认证的远程攻击者通过向受害者发送恶意文件,并说服其打开该文件来利用此漏洞。由于此漏洞需要攻击者在利用之前准备目标环境,所以攻击复杂度较高。
  • CVE-2024-35264:.NET和Visual Studio远程代码执行漏洞
该漏洞被公开披露。此漏洞是.NET和Visual Studio中的释放后重用UAF漏洞(CWE-416)。未经身份认证的远程攻击者通过在处理请求主体时关闭http/3流来利用此漏洞。成功利用此漏洞的攻击者可以获得在目标系统上下文执行任意代码的能力。利用此漏洞需要攻击者赢得竞争条件。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-38021 Microsoft Office远程代码执行漏洞 8.8/7.7
CVE-2024-38023 Microsoft SharePoint Server远程代码执行漏洞 7.2/6.3
CVE-2024-38024 Microsoft SharePoint Server远程代码执行漏洞 7.2/6.3
CVE-2024-38094 Microsoft SharePoint Server远程代码执行漏洞 7.2/6.3
CVE-2024-38052 Kernel Streaming WOW Thunk服务驱动本地权限提升漏洞 7.8/6.8
CVE-2024-38054 Kernel Streaming WOW Thunk服务驱动本地权限提升漏洞 7.8/6.8
CVE-2024-38059 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-38066 Windows Win32k本地权限提升漏洞 7.8/6.8
CVE-2024-38060 Windows Imaging组件远程代码执行漏洞 8.8/7.7
CVE-2024-38079 Windows图形组件本地权限提升漏洞 7.8/6.8
CVE-2024-38085 Windows图形组件本地权限提升漏洞 7.8/6.8
CVE-2024-38099 Windows Remote Desktop授权服务拒绝服务漏洞 5.9/5.2
CVE-2024-38100 Windows File Explorer本地权限提升漏洞 7.8/6.8
  • CVE-2024-38021:Microsoft Office远程代码执行漏洞

此漏洞是Microsoft Office中的输入验证不当漏洞(CWE-20)。未经身份认证的远程攻击者通过向受害者发送一个绕过受保护视图协议的恶意链接,并说服其打开该链接来利用此漏洞。成功利用此漏洞的攻击者可以获得高权限,包括读取、写入和删除功能。
  • CVE-2024-38023、CVE-2024-38024、CVE-2024-38094:Microsoft SharePoint Server远程代码执行漏洞

这些漏洞都是Microsoft SharePoint Server中的不受信任数据的反序列化漏洞(CWE-502)。经过身份认证且拥有站点所有者权限或更高权限的攻击者通过将特制文件上传到目标SharePoint Server,并制作专门的API请求以触发文件参数的反序列化来利用这些漏洞。成功利用这些漏洞的攻击者能够注入任意代码,并在SharePoint Server上下文中执行此代码。
  • CVE-2024-38052、CVE-2024-38054:Kernel Streaming WOW Thunk服务驱动本地权限提升漏洞
CVE-2024-38052是Kernel Streaming WOW Thunk服务驱动中的不正确的输入验证漏洞(CWE-20)。CVE-2024-38054是该驱动中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-38059、CVE-2024-38066:Windows Win32k本地权限提升漏洞

CVE-2024-38059和CVE-2024-38066都是Windows Win32k中的释放后重用UAF漏洞(CWE-416)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-38060:Windows Imaging组件远程代码执行漏洞

该漏洞是Windows Imaging组件中的堆溢出漏洞(CWE-122)。经过普通用户身份认证的远程攻击者通过将恶意TIFF文件上传到服务器来利用此漏洞。成功利用此漏洞的攻击者能够在受害者系统上下文中执行任意代码。
  • CVE-2024-38079、CVE-2024-38085:Windows图形组件本地权限提升漏洞






请到「今天看啥」查看全文


推荐文章
爱猫之和高Y家打官S版  ·  看哭了!宠物圈首个公开声援爱猫君的品牌!!
3 天前
爱猫之和高Y家打官S版  ·  看哭了!宠物圈首个公开声援爱猫君的品牌!!
3 天前
AI蓝媒汇  ·  陈欧,为什么越做越low?
7 年前
医药大世界  ·  方法学验证中各项指标的深度剖析
7 年前
水木资管号  ·  周小川重磅发声:涉及7大敏感话题!
7 年前