主要观点总结
本文介绍了天融信阿尔法实验室监测到的微软12月安全更新,共修复了72个漏洞,包括多个严重漏洞和重要漏洞。文章详细描述了各个漏洞的特点和影响,包括CVE-2024-49138等关键漏洞的详细信息。同时,文章还提供了影响版本、修复建议以及天融信阿尔法实验室的介绍和声明。
关键观点总结
关键观点1: 微软12月安全更新共修复72个漏洞
包括多个严重漏洞和重要漏洞,涉及多个产品和组件。
关键观点2: 重点漏洞描述
介绍了CVE-2024-49138等关键漏洞的详细信息,包括漏洞类型、CVSS评分和攻击者利用方式。
关键观点3: 影响版本
多个主流版本的Windows和Microsoft系列软件受到影响。
关键观点4: 修复建议
提供了通过Windows自动更新和手动安装补丁两种方式来修复漏洞的步骤。
关键观点5: 天融信阿尔法实验室介绍和声明
阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。并强调了公告的完整性、转载规定和免责声明。
正文
0x00 背景介绍
2024年12月11日,天融信阿尔法实验室监测到微软官方发布了12月安全更新。此次更新共修复72个漏洞,其中16个严重漏洞(Critical)、55个重要漏洞(Important)、1个中危漏洞(Moderate)。其中权限提升漏洞27个、远程代码执行漏洞31个、信息泄露漏洞7个、拒绝服务漏洞5个、欺骗漏洞2个。
本次微软安全更新涉及组件包括:Windows Common Log File System Driver、Microsoft Office SharePoint、Windows Resilient File System (ReFS)、Windows Message Queuing、Windows Cloud Files Mini Filter Driver、Windows LDAP - Lightweight Directory Access Protocol、Windows Routing and Remote Access Service (RRAS)、Windows Remote Desktop、Windows Wireless Wide Area Network Service等多个产品和组件。
微软本次修复中,CVE-2024-49138被在野利用。
-
CVE-2024-49138:Windows通用日志文件系统驱动本地权限提升漏洞
此漏洞已发现在野利用。此漏洞是Windows通用日志文件系统驱动中的堆溢出漏洞(CWE-122),CVSS3.1评分为7.8/6.8。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
CVE
|
漏洞名称
|
CVSS3.1
|
CVE-2024-49070
|
Microsoft SharePoint远程代码执行漏洞
|
7.4/6.4
|
CVE-2024-49088
|
Windows通用日志文件系统驱动本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-49090
|
Windows通用日志文件系统驱动本地权限提升漏洞
|
7.8/6.8
|
CVE-2024-49093
|
Windows Resilient File System(ReFS)本地权限提升漏洞
|
8.8/7.7
|
CVE-2024-49122
|
Microsoft消息队列(MSMQ)远程代码执行漏洞
|
8.1/7.1
|
CVE-2024-49114
|
Windows Cloud Files微过滤器驱动本地权限提升漏洞
|
7.8/6.8
|
此漏洞是Microsoft SharePoint中的不受信任数据的反序列化漏洞(CWE-502)。未经身份认证的本地攻击者可以利用此漏洞在目标环境上下文中执行任意代码。
CVE-2024-49088是Windows通用日志文件系统驱动中的缓冲区过度读取漏洞(CWE-126),CVE-2024-49090是该驱动中的不可信指针解引用漏洞(CWE-822)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
-
CVE-2024-49093:Windows Resilient File System(ReFS)本地权限提升漏洞
此漏洞是Windows Resilient File System(ReFS)中的数字类型间的错误转换漏洞(CWE-681)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
此漏洞是Microsoft消息队列(MSMQ)中的释放后重用漏洞(CWE-416)。未经身份认证的远程攻击者通过向MSMQ服务器发送特制的恶意MSMQ数据包来利用此漏洞,这可能导致在服务器端执行远程代码。成功利用此漏洞需要攻击者赢得竞争条件。
此漏洞是Windows Cloud Files微过滤器驱动中的缺少同步漏洞(CWE-820)。经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。