专栏名称: 天融信阿尔法实验室
天融信阿尔法实验室将不定期推出技术研究新方向成果,专注安全攻防最前沿技术
目录
相关文章推荐
广东公共DV现场  ·  双层公交撞上隧道,车顶被“削平” ·  17 小时前  
开平广播电视台  ·  广东出台新规!不得额外收费! ·  19 小时前  
开平广播电视台  ·  强制下班!官方回应! ·  昨天  
佛山电视台  ·  太突然!双双宣告停产!网友:一个时代结束 ·  2 天前  
51好读  ›  专栏  ›  天融信阿尔法实验室

【风险提示】天融信关于微软2024年01月安全更新的风险提示

天融信阿尔法实验室  · 公众号  ·  · 2024-01-10 14:58

正文

0x00 背景介绍


2024年01月10日,天融信阿尔法实验室监测到微软官方发布了01月安全更新。此次更新共修复48个漏洞(不包含1个外部分配漏洞和本月早些时候发布的4个Edge漏洞),其中2个严重漏洞(Critical)、46个重要漏洞(Important)。权限提升漏洞10个、远程代码执行漏洞11个、信息泄露漏洞11个、拒绝服务漏洞6个、欺骗漏洞3个、安全功能绕过漏洞7个。

本次微软安全更新涉及组件包括:Windows MSHTML Platform、Windows Common Log File System Driver、Windows Win32K、Windows Kernel、Remote Desktop Client、Windows Cloud Files Mini Filter Driver、Microsoft Office SharePoint、Windows ODBC Driver、Windows Message Queuing等多个产品和组件。

本月更新无在野利用和公开披露漏洞。
0x01 重点 漏洞描述

本次微软更新中重点漏洞的信息如下所示。
  • 漏洞利用可能性较大的漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-20652 Windows HTML平台安全功能绕过漏洞 7.5/6.5
CVE-2024-20653 Windows通用日志文件系统驱动本地权限提升漏洞 7.8/6.8
CVE-2024-20674 Windows Kerberos安全功能绕过漏洞 9.0/7.8
CVE-2024-20683 Windows Win32K本地权限提升漏洞 7.8/6.8
CVE-2024-20686 Windows Win32K本地权限提升漏洞 7.8/6.8
CVE-2024-20698 Windows Kernel本地权限提升漏洞 7.8/6.8
CVE-2024-21307 Remote Desktop客户端远程代码执行漏洞 7.5/6.5
CVE-2024-21310 Windows Cloud Files微过滤器驱动本地权限提升漏洞 7.8/6.8
CVE-2024-21318 Microsoft SharePoint Server远程代码执行漏洞 8.8/7.7
  • CVE-2024-20652:Windows HTML平台安全功能绕过漏洞

如果通过传递带有Lanman重定向设备对象的设备路径的URL使API返回区域值“Intranet”,则MapURLToZone方法可能被攻击者绕过。WebDav设备也是如此。
成功利用此漏洞需要攻击者准备目标环境以提高利用可靠性,且需要进行普通用户身份认证。
  • CVE-2024-20653:Windows通用日志文件系统驱动本地权限提升漏洞

经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-20674:Windows Kerberos安全功能绕过漏洞
经过身份认证的局域网攻击者可以通过建立中间人攻击(MITM)或其他本地网络欺骗技术来利用此漏洞,然后向受害者客户机发送恶意Kerberos消息,以将自己欺骗为经过Kerberos身份认证的服务器。
要想利用此漏洞,需要攻击者在运行攻击之前首先获得对受限网络的访问权限。成功利用此漏洞可以绕过身份认证功能。
  • CVE-2024-20683、CVE-2024-20686:Windows Win32K本地权限提升漏洞

经过普通用户身份认证的本地攻击者通过运行特制的程序来利用这些漏洞。成功利用这些漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-20698:Windows Kernel本地权限提升漏洞

经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-21307:Remote Desktop客户端远程代码执行漏洞
未经身份认证的远程攻击者通过搭建一个恶意的Remote Desktop服务端,并等待用户通过存在此漏洞的客户端连接此服务端来利用此漏洞。
要想利用此漏洞需要攻击者赢得竞争条件。成功利用此漏洞,可使攻击者在受害者系统中执行任意代码。
  • CVE-2024-21310:Windows Cloud Files微过滤器驱动本地权限提升漏洞
经过普通用户身份认证的本地攻击者通过运行特制的程序来利用此漏洞。成功利用此漏洞的攻击者可以获得目标系统的SYSTEM权限。
  • CVE-2024-21318:Microsoft SharePoint Server远程代码执行漏洞
经过身份认证的远程攻击者(至少是站点所有者)可以在SharePoint服务器上远程注入和执行任意代码。
  • 高评分漏洞
CVE
漏洞名称
CVSS3.1
CVE-2024-0056 Microsoft.Data.SqlClient和System.Data.SqlClient SQL数据提供程序安全功能绕过漏洞 8.7/7.6
CVE-2024-0057 .NET Framework和Visual Studio安全功能绕过漏洞






请到「今天看啥」查看全文


推荐文章
广东公共DV现场  ·  双层公交撞上隧道,车顶被“削平”
17 小时前
开平广播电视台  ·  广东出台新规!不得额外收费!
19 小时前
开平广播电视台  ·  强制下班!官方回应!
昨天
小众消息  ·  美国《消费者报告》简史
7 年前
体育蓝皮书  ·  如何破解健身扰民难题?
7 年前
柳林大小事  ·  这是我见过最狠的小三!
7 年前