赞
踩
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
加上本月修复的第三方CVE,微软在6月共修复了58个CVE漏洞。在今天发布的漏洞中,一个是严重级别,其余是重要级别。本次发布和4月份一样,规模均较小。今天发布的漏洞中,仅有一个被列为已公开漏洞,不过它实际上是微软集成的第三方更新。
已遭公开利用的0day漏洞
CVE-2023-50868是此前被用于DNS “Keytrap” 攻击中的漏洞。微软在安全公告中提到,“CVE-2023-50868是位于DNSSEC 验证中的一个漏洞,攻击者可通过使用解析器上的过多资源,利用旨在DNS完整性的标准 DNSSEC 协议,为合法用户引发拒绝服务。MITRE 创建了该CVE编号。”该漏洞此前曾在2月份披露,并在很多DNS实现中得到修复,包括BIND、PowerDNS、Unbound、Knot Resolver 和 Dnsmasq 等。
其它值得关注的漏洞
CVE-2024-30080是微软消息队列 (MSMQ) 远程代码执行漏洞。该漏洞的CVSS评分为9.8,可导致远程未认证攻击者在启用 MSMQ 的系统上以提升后的权限执行任意代码,从而导致这些服务器之间是可蠕虫的,不过未启用MSMQ的系统并非如此。该漏洞类似于去年发布的“QueueJumper”漏洞,不过目前尚不清楚有多少个受影响系统暴露在互联网上。虽然受影响系统的数量可能较低,但用户有必要审计网络,确保TCP端口 1801 不可触及。
CVE-2024-30103是位于微软Outlook 中的远程代码执行漏洞。该漏洞可导致攻击者绕过Outlook 注册表拦截清单并创建恶意DLL文件。虽然并未明确说明,但攻击者随后可能利用这些恶意DLL文件执行某种DLL 劫持攻击,实施进一步攻陷。好在攻击者需要有效的 Exchange 凭据才能执行该攻击;但不幸的是该利用可发生在预览面板中。鉴于凭据经常被在地下论坛出售,因此用户不应忽视该修复方案。
CVE-2024-30078是位于 Windows WiFi 驱动中的远程代码执行漏洞。该漏洞可导致未认证攻击者通过向目标发送特殊构造的网络数据包,在受影响系统上执行代码。很显然,目标需要位于攻击者的无线范围内并使用WiFi 适配器,但这也是唯一的限制。微软将该漏洞列为“不太可能遭利用”,但鉴于它可攻击每个受支持的Windows 版本,因此很可能会吸引攻击者和红队等的大量关注。
此外,微软还修复了 Office 中的多个RCE漏洞以及可导致本地攻击者获得系统权限的多个 WindowsKernel 提权漏洞。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://www.zerodayinitiative.com/blog/2024/6/11/the-june-2024-security-update-review
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。