当前位置:   article > 正文

微软六月补丁星期二值得关注的漏洞

cve-2024-30078

9806175253fc61fbcfcbca9b79153a5e.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

加上本月修复的第三方CVE,微软在6月共修复了58个CVE漏洞。在今天发布的漏洞中,一个是严重级别,其余是重要级别。本次发布和4月份一样,规模均较小。今天发布的漏洞中,仅有一个被列为已公开漏洞,不过它实际上是微软集成的第三方更新。

2fc5a6fa3d6318f2834ea6792a9f2fe2.gif

已遭公开利用的0day漏洞

CVE-2023-50868是此前被用于DNS “Keytrap” 攻击中的漏洞。微软在安全公告中提到,“CVE-2023-50868是位于DNSSEC 验证中的一个漏洞,攻击者可通过使用解析器上的过多资源,利用旨在DNS完整性的标准 DNSSEC 协议,为合法用户引发拒绝服务。MITRE 创建了该CVE编号。”该漏洞此前曾在2月份披露,并在很多DNS实现中得到修复,包括BIND、PowerDNS、Unbound、Knot Resolver 和 Dnsmasq 等。

8333c795760016732a068a12cab5bf4f.gif

其它值得关注的漏洞

CVE-2024-30080是微软消息队列 (MSMQ) 远程代码执行漏洞。该漏洞的CVSS评分为9.8,可导致远程未认证攻击者在启用 MSMQ 的系统上以提升后的权限执行任意代码,从而导致这些服务器之间是可蠕虫的,不过未启用MSMQ的系统并非如此。该漏洞类似于去年发布的“QueueJumper”漏洞,不过目前尚不清楚有多少个受影响系统暴露在互联网上。虽然受影响系统的数量可能较低,但用户有必要审计网络,确保TCP端口 1801 不可触及。

CVE-2024-30103是位于微软Outlook 中的远程代码执行漏洞。该漏洞可导致攻击者绕过Outlook 注册表拦截清单并创建恶意DLL文件。虽然并未明确说明,但攻击者随后可能利用这些恶意DLL文件执行某种DLL 劫持攻击,实施进一步攻陷。好在攻击者需要有效的 Exchange 凭据才能执行该攻击;但不幸的是该利用可发生在预览面板中。鉴于凭据经常被在地下论坛出售,因此用户不应忽视该修复方案。

CVE-2024-30078是位于 Windows WiFi 驱动中的远程代码执行漏洞。该漏洞可导致未认证攻击者通过向目标发送特殊构造的网络数据包,在受影响系统上执行代码。很显然,目标需要位于攻击者的无线范围内并使用WiFi 适配器,但这也是唯一的限制。微软将该漏洞列为“不太可能遭利用”,但鉴于它可攻击每个受支持的Windows 版本,因此很可能会吸引攻击者和红队等的大量关注。

此外,微软还修复了 Office 中的多个RCE漏洞以及可导致本地攻击者获得系统权限的多个 WindowsKernel 提权漏洞。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

微软五月补丁星期二值得关注的3个0day及其它

微软4月补丁星期二值得关注的漏洞:4个0day及更多

微软2月补丁星期二值得关注的漏洞

微软补丁星期二值得关注的漏洞

微软12月补丁星期二值得关注的漏洞

原文链接

https://www.zerodayinitiative.com/blog/2024/6/11/the-june-2024-security-update-review

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

67e0e79c51a1b10a4a4f0383254d4757.jpeg

dab1368771aa886fc5824196e6d46895.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   15d983b2096cec6b3674a94ec3ec07e4.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/1012464
推荐阅读
相关标签
  

闽ICP备14008679号