了(le/liǎo)解最新公司動态及行業資訊
微軟官方發布了(le/liǎo)2024年04月的(de)安全更新。本月更新公布了(le/liǎo)157個(gè)漏洞,包含67個(gè)遠程執行代碼漏洞、31個(gè)特權提升漏洞、29個(gè)安全功能繞過漏洞、13個(gè)信息洩露漏洞、7個(gè)拒絕服務漏洞、5個(gè)身份假冒漏洞,其中3個(gè)漏洞級别爲(wéi / wèi)“Critical”(高危),145個(gè)爲(wéi / wèi)“Important”(嚴重)。建議用戶及時(shí)使用火絨安全軟件(個(gè)人(rén)/企業)【漏洞修複】功能更新補丁。
涉及組件
.NET and Visual Studio
Azure
Azure AI Search
Azure Arc
Azure Compute Gallery
Azure Migrate
Azure Monitor
Azure Private 5G Core
Azure SDK
Internet Shortcut Files
Microsoft Azure Kubernetes Service
Microsoft Brokering File System
Microsoft Defender for IoT
Microsoft Edge (Chromium-based)
Microsoft Install Service
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft WDAC ODBC Driver
Microsoft WDAC OLE DB provider for SQL
Role: DNS Server
Role: Windows Hyper-V
SQL Server
Windows Authentication Methods
Windows BitLocker
Windows Compressed Folder
Windows Cryptographic Services
Windows Defender Credential Guard
Windows DHCP Server
Windows Distributed File System (DFS)
Windows DWM Core Library
Windows File Server Resource Management Service
Windows HTTP.sys
Windows Internet Connection Sharing (ICS)
Windows Kerberos
Windows Kernel
Windows Local Security Authority Subsystem Service (LSASS)
Windows Message Queuing
Windows Mobile Hotspot
Windows Proxy Driver
Windows Remote Access Connection Manager
Windows Remote Procedure Call
Windows Routing and Remote Access Service (RRAS)
Windows Secure Boot
Windows Storage
Windows Telephony Server
Windows Update Stack
Windows USB Print Driver
Windows Virtual Machine Bus
Windows Win32K - ICOMP
以(yǐ)下漏洞需特别注意
代理驅動程序欺騙漏洞
CVE-2024-26234
嚴重級别:嚴重 CVSS:6.7
被利用級别:檢測到(dào)利用
該漏洞已檢測到(dào)在(zài)野利用,無需用戶交互,但攻擊者需要(yào / yāo)高權限才能利用此漏洞。火絨工程師建議及時(shí)安裝補丁進行修複。
SmartScreen 提示安全功能繞過漏洞
CVE-2024-29988
嚴重級别:嚴重 CVSS:8.8
被利用級别:很有可能被利用
該漏洞需要(yào / yāo)用戶交互。成功利用此漏洞的(de)攻擊者需要(yào / yāo)誘使用戶點擊惡意鏈接或運行惡意文件,才會繞過系統保護機制,使 SmartScreen 提示失效。
Windows 啓用電話服務器特權提升漏洞
CVE-2024-26239/CVE-2024-26230
嚴重級别:嚴重 CVSS:7.8
被利用級别:很有可能被利用
該漏洞不(bù)需要(yào / yāo)用戶交互。成功利用此漏洞的(de)攻擊者可提升受攻擊系統賬戶的(de)權限至 SYSTEM 權限執行任意代碼。
Microsoft Defender for IoT 遠程代碼執行漏洞
CVE-2024-21323
嚴重級别:高危 CVSS:8.8
被利用級别:有可能被利用
該漏洞不(bù)需要(yào / yāo)用戶交互。攻擊者需要(yào / yāo)驗證自己的(de)身份并獲得啓動更新過程所需的(de)權限,通過網絡向 Defender for IoT 傳感器發送惡意更新包覆蓋他(tā)們選擇的(de)任何文件來(lái)利用此漏洞。這(zhè)可能導緻攻擊者在(zài)目标計算機上(shàng)遠程執行任意代碼。
Microsoft Azure Kubernetes Service Confidential Container特權提升漏洞
CVE-2024-29990
嚴重級别:嚴重 CVSS:9.0
被利用級别:有可能被利用
該漏洞不(bù)需要(yào / yāo)用戶交互。利用此漏洞的(de)攻擊者通過訪問不(bù)受信任的(de) AKS Kubernetes 節點和(hé / huò) AKS 機密容器以(yǐ)及 AKSCC 内運行的(de)應隔離和(hé / huò)保護的(de)應用程序,該行爲(wéi / wèi)可能會竊取憑據,并影響 Azure Kubernetes Service Confidential Containers (AKSCC) 管理的(de)安全範圍之(zhī)外的(de)資源。火絨工程師建議用戶及時(shí)更新 az confcom 和(hé / huò) Kata Image 到(dào)最新版本。
Azure CycleCloud特權提升漏洞
CVE-2024-29993
嚴重級别:嚴重 CVSS:8.8
被利用級别:有可能被利用
該漏洞不(bù)需要(yào / yāo)用戶交互。利用此漏洞的(de)攻擊者必須擁有分配了(le/liǎo)用戶角色的(de)賬戶。成功利用此漏洞的(de)攻擊者可以(yǐ)将賬戶權限提升到(dào)受影響的(de) Azure CycleCloud 實例中的(de)超級用戶角色。
修複建議
下載微軟官方提供的(de)補丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
上(shàng)一(yī / yì /yí)篇:沒有了(le/liǎo)!
下一(yī / yì /yí)篇:同有科技全新一(yī / yì /yí)代自主可控全閃分布式存儲震撼發布
接收到(dào)信息第一(yī / yì /yí)時(shí)間與您聯系
請輸入您的(de)聯系電話,座機請加區号