赞
踩
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软在7月补丁星期二供修复了142个漏洞,其中2个是已遭利用漏洞,2个是已公开的0day。该补丁日共修复5个严重漏洞,均为远程代码执行漏洞。
这些漏洞的类别如下:
01
4个0day漏洞
本月补丁星期二修复了2个已遭利用的漏洞和2个公开披露的0day漏洞。
CVE-2024-38080是Windows Hyper-V 提权漏洞,已遭利用。微软提到,“成功利用该漏洞的攻击者可获得系统权限。”虽然微软已提到该漏洞已遭活跃利用,但并未发布更多详情。在最糟糕的情况下,越权用户可位于 guest OS 上。虽然微软并未说明利用范围,但该利用对于勒索软件而言非常有用。
CVE-2024-38112是位于Windows MSHTML 平台上的欺骗漏洞,已遭利用。微软提到,“成功利用该漏洞要求攻击者在利用之前采取更多措施来准备目标环境。攻击者必须向受害者发送受害者必须执行的恶意文件。”围绕并未说明该漏洞如何遭利用。好消息是,用户必须点击链接才会受影响,坏消息是用户会点击任何内容。
CVE-2024-35264是位于.NET和Visual Studio 中的远程代码执行漏洞,已被公开披露。微软解释称,“攻击者在请求主体在处理时关闭了http/3流,导致竞争条件,从而导致远程代码执行后果。”微软并未分享该漏洞在何处被公开披露,并表示由微软内部团队发现。
CVE-2024-37985是属性预取系统性识别和特征漏洞,可用于窃取“机密信息”,已遭利用。微软解释称,“成功利用该漏洞的攻击者能够从在服务器上运行的权限进程中查看堆内存。成功利用该漏洞要求攻击者在实施利用之前采取额外措施,准备目标环境。”
02
其它值得关注的漏洞
CVE-2024-38077是位于 Windows Remote Desktop Licensing 服务中的远程代码执行漏洞。这是微软本月修复的三个 Remote Desktop Licensing RCE 漏洞之一,所有三个的CVSS评分均为9.8。该漏洞的利用应该比较直接,因为任何未认证攻击者均可通过向受影响服务器发送恶意消息的方式执行代码。作为临时缓解措施,用户可禁用Licensing 服务,但如果正在运行,则可能需要更新,另外还需保证这些服务器无法从互联网访问。如果这些服务器是联网状态,则不久后可能就会被利用。现在也是审计服务器确保未运行任何不必要服务的好时候。
CVE-2024-38060是位于微软 Windows Codecs 库中的RCE漏洞。该漏洞的利用要求攻击者进行认证,不过任何认证用户均可滥用它。认证用户仅需将特殊构造的TIFF 镜像上传至受影响系统即可。一旦实现初始站稳脚跟,则可轻松实现横向移动。目前也不存在缓解措施,因此需迅速测试并部署补丁。
CVE-2024-38023是微软微软 SharePoint Server 中的RCE漏洞。该漏洞也要求进行认证,但任何具有 Site Owner 许可的 SharePoint 用户均可利用该漏洞。不过,SharePoint 的默认配置要求认证用户创建站点,这也是为何说微软的CVSS评分不准确。将“需要权限”从高改为低,则评分从7.2改为更准确的8.8。这类漏洞此前曾遭利用,因此如正在运行 SharePoint,则应立即执行该修复方案。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2024-patch-tuesday-fixes-142-flaws-4-zero-days/
https://www.zerodayinitiative.com/blog/2024/7/9/the-july-2024-security-update-review
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。