专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
海峡都市报  ·  最新通报:涉事员工开除! ·  昨天  
海峡都市报  ·  最新通报:涉事员工开除! ·  昨天  
山西市场监管  ·  全省产品质量安全监管工作会在太原召开 ·  昨天  
山西市场监管  ·  全省产品质量安全监管工作会在太原召开 ·  昨天  
财闻私享  ·  晚间 A股值得关注的资讯 ·  2 天前  
葛洲坝国际  ·  携手DeepSeek,葛洲坝国际开启数字化转 ... ·  3 天前  
葛洲坝国际  ·  携手DeepSeek,葛洲坝国际开启数字化转 ... ·  3 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2024年12月安全更新的风险提示

天融信阿尔法实验室  · 公众号  · 科技自媒体  · 2024-12-11 14:09

主要观点总结

本文介绍了天融信阿尔法实验室监测到的微软12月安全更新,共修复了72个漏洞,包括多个严重漏洞和重要漏洞。文章详细描述了各个漏洞的特点和影响,包括CVE-2024-49138等关键漏洞的详细信息。同时,文章还提供了影响版本、修复建议以及天融信阿尔法实验室的介绍和声明。

关键观点总结

关键观点1: 微软12月安全更新共修复72个漏洞

包括多个严重漏洞和重要漏洞,涉及多个产品和组件。

关键观点2: 重点漏洞描述

介绍了CVE-2024-49138等关键漏洞的详细信息,包括漏洞类型、CVSS评分和攻击者利用方式。

关键观点3: 影响版本

多个主流版本的Windows和Microsoft系列软件受到影响。

关键观点4: 修复建议

提供了通过Windows自动更新和手动安装补丁两种方式来修复漏洞的步骤。

关键观点5: 天融信阿尔法实验室介绍和声明

阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。并强调了公告的完整性、转载规定和免责声明。


正文

0x00 背景介绍


2024年12月11日,天融信阿尔法实验室监测到微软官方发布了12月安全更新。此次更新共修复72个漏洞,其中16个严重漏洞(Critical)、55个重要漏洞(Important)、1个中危漏洞(Moderate)。其中权限提升漏洞27个、远程代码执行漏洞31个、信息泄露漏洞7个、拒绝服务漏洞5个、欺骗漏洞2个。

本次微软安全更新涉及组件包括:Windows Common Log File System Driver、Microsoft Office SharePoint、Windows Resilient File System (ReFS)、Windows Message Queuing、Windows Cloud Files Mini Filter Driver、Windows LDAP - Lightweight Directory Access Protocol、Windows Routing and Remote Access Service (RRAS)、Windows Remote Desktop、Windows Wireless Wide Area Network Service等多个产品和组件。
微软本次修复中,CVE-2024-49138被在野利用。
0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 在野利用和公开披露漏洞

  • CVE-2024-49138:Windows通用日志文件系统驱动本地权限提升漏洞
此漏洞已发现在野利用。此漏洞是Windows通用日志文件系统驱动中的堆溢出漏洞(CWE-122),CVSS3.1评分为7.8/6.8。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-49070 Microsoft SharePoint远程代码执行漏洞 7.4/6.4
CVE-2024-49088 Windows通用日志文件系统驱动本地权限提升漏洞 7.8/6.8
CVE-2024-49090 Windows通用日志文件系统驱动本地权限提升漏洞 7.8/6.8
CVE-2024-49093 Windows Resilient File System(ReFS)本地权限提升漏洞 8.8/7.7
CVE-2024-49122 Microsoft消息队列(MSMQ)远程代码执行漏洞 8.1/7.1
CVE-2024-49114 Windows Cloud Files微过滤器驱动本地权限提升漏洞 7.8/6.8
  • CVE-2024-49070:Microsoft SharePoint远程代码执行漏洞

此漏洞是Microsoft SharePoint中的不受信任数据的反序列化漏洞(CWE-502)。未经身份认证的本地攻击者可以利用此漏洞在目标环境上下文中执行任意代码。
  • CVE-2024-49088、CVE-2024-49090:Windows通用日志文件系统驱动本地权限提升漏洞

CVE-2024-49088是Windows通用日志文件系统驱动中的缓冲区过度读取漏洞(CWE-126),CVE-2024-49090是该驱动中的不可信指针解引用漏洞(CWE-822)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-49093:Windows Resilient File System(ReFS)本地权限提升漏洞
此漏洞是Windows Resilient File System(ReFS)中的数字类型间的错误转换漏洞(CWE-681)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-49122:Microsoft消息队列(MSMQ)远程代码执行漏洞

此漏洞是Microsoft消息队列(MSMQ)中的释放后重用漏洞(CWE-416)。未经身份认证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包来利用此漏洞,这可能导致在服务器端执行远程代码。成功利用此漏洞需要攻击者赢得竞争条件。
  • CVE-2024-49114:Windows Cloud Files微过滤器驱动本地权限提升漏洞

此漏洞是Windows Cloud Files微过滤器驱动中的缺少同步漏洞(CWE-820)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • 高评分漏洞
CVE
漏洞名称
CVSS3.1






请到「今天看啥」查看全文