行業動态

了(le/liǎo)解最新公司動态及行業資訊

當前位置:首頁>新聞中心>行業動态
全部 23 公司動态 1 行業動态 22

微軟官方發布了(le/liǎo)2024年04月的(de)安全更新

時(shí)間:2024-04-23   訪問量:1117

微軟官方發布了(le/liǎo)202404月的(de)安全更新。本月更新公布了(le/liǎo)157個(gè)漏洞,包含67個(gè)遠程執行代碼漏洞、31個(gè)特權提升漏洞、29個(gè)安全功能繞過漏洞、13個(gè)信息洩露漏洞、7個(gè)拒絕服務漏洞、5個(gè)身份假冒漏洞,其中3個(gè)漏洞級别爲(wéi / wèi)“Critical”(高危),145個(gè)爲(wéi / wèi)“Important”(嚴重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人(rén)/企業)【漏洞修複】功能更新補丁。

涉及組件

.NET and Visual Studio

Azure

Azure AI Search

Azure Arc

Azure Compute Gallery

Azure Migrate

Azure Monitor

Azure Private 5G Core

Azure SDK

Internet Shortcut Files

Microsoft Azure Kubernetes Service

Microsoft Brokering File System

Microsoft Defender for IoT

Microsoft Edge (Chromium-based)

Microsoft Install Service

Microsoft Office Excel

Microsoft Office Outlook

Microsoft Office SharePoint

Microsoft WDAC ODBC Driver

Microsoft WDAC OLE DB provider for SQL

Role: DNS Server

Role: Windows Hyper-V

SQL Server

Windows Authentication Methods

Windows BitLocker

Windows Compressed Folder

Windows Cryptographic Services

Windows Defender Credential Guard

Windows DHCP Server

Windows Distributed File System (DFS)

Windows DWM Core Library

Windows File Server Resource Management Service

Windows HTTP.sys

Windows Internet Connection Sharing (ICS)

Windows Kerberos

Windows Kernel

Windows Local Security Authority Subsystem Service (LSASS)

Windows Message Queuing

Windows Mobile Hotspot

 

Windows Proxy Driver

Windows Remote Access Connection Manager

Windows Remote Procedure Call

Windows Routing and Remote Access Service (RRAS)

Windows Secure Boot

Windows Storage

Windows Telephony Server

Windows Update Stack

Windows USB Print Driver

Windows Virtual Machine Bus

Windows Win32K - ICOMP

以(yǐ)下漏洞需特别注意

代理驅動程序欺騙漏洞

CVE-2024-26234

嚴重級别:嚴重 CVSS6.7

被利用級别:檢測到(dào)利用

 該漏洞已檢測到(dào)在(zài)野利用,無需用戶交互,但攻擊者需要(yào / yāo)高權限才能利用此漏洞。火絨工程師建議及時(shí)安裝補丁進行修複。

SmartScreen 提示安全功能繞過漏洞

CVE-2024-29988

嚴重級别:嚴重  CVSS8.8

被利用級别:很有可能被利用

該漏洞需要(yào / yāo)用戶交互。成功利用此漏洞的(de)攻擊者需要(yào / yāo)誘使用戶點擊惡意鏈接或運行惡意文件,才會繞過系統保護機制,使 SmartScreen 提示失效。

Windows 啓用電話服務器特權提升漏洞

CVE-2024-26239/CVE-2024-26230

嚴重級别:嚴重 CVSS7.8

被利用級别:很有可能被利用 

該漏洞不(bù)需要(yào / yāo)用戶交互。成功利用此漏洞的(de)攻擊者可提升受攻擊系統賬戶的(de)權限至 SYSTEM 權限執行任意代碼。

Microsoft Defender for IoT 遠程代碼執行漏洞

CVE-2024-21323

嚴重級别:高危  CVSS8.8

被利用級别:有可能被利用

該漏洞不(bù)需要(yào / yāo)用戶交互。攻擊者需要(yào / yāo)驗證自己的(de)身份并獲得啓動更新過程所需的(de)權限,通過網絡向 Defender for IoT 傳感器發送惡意更新包覆蓋他(tā)們選擇的(de)任何文件來(lái)利用此漏洞。這(zhè)可能導緻攻擊者在(zài)目标計算機上(shàng)遠程執行任意代碼。

Microsoft Azure Kubernetes Service Confidential Container特權提升漏洞

CVE-2024-29990

嚴重級别:嚴重  CVSS9.0

被利用級别:有可能被利用

該漏洞不(bù)需要(yào / yāo)用戶交互。利用此漏洞的(de)攻擊者通過訪問不(bù)受信任的(de) AKS Kubernetes 節點和(hé / huò) AKS 機密容器以(yǐ)及 AKSCC 内運行的(de)應隔離和(hé / huò)保護的(de)應用程序,該行爲(wéi / wèi)可能會竊取憑據,并影響 Azure Kubernetes Service Confidential Containers (AKSCC) 管理的(de)安全範圍之(zhī)外的(de)資源。火絨工程師建議用戶及時(shí)更新 az confcom 和(hé / huò) Kata Image 到(dào)最新版本。

Azure CycleCloud特權提升漏洞

CVE-2024-29993

嚴重級别:嚴重  CVSS8.8

被利用級别:有可能被利用

該漏洞不(bù)需要(yào / yāo)用戶交互。利用此漏洞的(de)攻擊者必須擁有分配了(le/liǎo)用戶角色的(de)賬戶。成功利用此漏洞的(de)攻擊者可以(yǐ)将賬戶權限提升到(dào)受影響的(de) Azure CycleCloud 實例中的(de)超級用戶角色。

修複建議

下載微軟官方提供的(de)補丁

https://msrc.microsoft.com/update-guide

 

完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

 


上(shàng)一(yī / yì /yí)篇:沒有了(le/liǎo)!

下一(yī / yì /yí)篇:同有科技全新一(yī / yì /yí)代自主可控全閃分布式存儲震撼發布

發表評論:

評論記錄:

未查詢到(dào)任何數據!

QQ咨訊

點擊這(zhè)裏給我發消息 産品方案了(le/liǎo)解

點擊這(zhè)裏給我發消息 項目技術支持

QQ咨訊

尋找幫助

接收到(dào)信息第一(yī / yì /yí)時(shí)間與您聯系

請輸入您的(de)聯系電話,座機請加區号

尋找幫助

微信掃一(yī / yì /yí)掃

微信聯系
返回頂部