赞
踩
近日,亚信安全CERT监测到微软4月补丁日发布了针对149个漏洞的修复补丁。其中,2个漏洞被评为紧急,133个漏洞被评为重要,共包括34个特权提升漏洞,66个远程执行代码漏洞,6个拒绝服务漏洞,12个信息泄露漏洞,26个安全功能绕过漏洞,5个欺骗漏洞,149个漏洞的总数不包括4月8日修复的3个微软Edge漏洞,2个Windows 安全启动漏洞和1个IntelCorporation漏洞。本月2个漏洞被评为紧急,分别为:CVE-2024-29988和CVE-2024-26256。本月发现2个在野利用的零日漏洞:CVE-2024-29988和CVE-2024-26234。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
SmartScreen 提示安全功能绕过漏洞,漏洞编号为CVE-2024-29988,该漏洞评分为8.8,紧急(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C),目前已公开,已发现在野利用。
该漏洞使远程攻击者能够入侵受影响的系统。该漏洞是由于未充分实现“标记网页”(MotW)功能导致的。远程攻击者可以通过在存档文件中提供恶意文件来绕过EDR/NDR检测、绕过SartScreen提示,并侵入受影响的系统。请注意,该漏洞正在被野外利用。
Libarchive 远程代码执行漏洞 ,漏洞编号为CVE-2024-26256,该漏洞评分为7.8,重要(CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞存在于libarchive中的边界错误导致的。远程攻击者可以诱使受害者打开一个经过特殊设计的存档文件,触发基于堆的缓冲区溢出,并在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。
Windows 远程访问连接管理器特权提升漏洞,编号CVE-2024-26211,该漏洞评分为7.9,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C),目前未公开,未发现在野利用。
该漏洞允许本地用户在目标系统上执行任意代码。该漏洞是由于Windows远程访问连接管理器中的边界错误导致的。本地用户可以向应用程序传递经过特殊设计的数据,触发基于堆的缓冲区溢出,并以提升的权限在目标系统上执行任意代码。成功利用该漏洞可能导致对受影响系统的完全破坏。
用于 IoT 的 Microsoft Defender 远程执行代码漏洞,漏洞编号CVE-2024-21323,该漏洞评分为8.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。
这个漏洞允许远程攻击者在系统上执行任意代码。该漏洞存在于Microsoft Defender for IoT中的路径处理不足导致的,远程用户可以在目标系统上执行任意代码。
Microsoft 本地安全认证子系统服务信息泄露漏洞,漏洞编号CVE-2024-26209,该漏洞评分为6.8,重要(CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C),目前未公开,未发现野利用。
这个漏洞允许本地用户绕过某些安全限制。该漏洞是由于在Microsoft本地安全权限子系统服务中使用未初始化资源引起的。本地用户可以向应用程序传递特别设计的数据,触发未初始化资源的使用,并获取访问敏感信息的权限。
CVE-2024-20665 BitLocker 安全功能绕过漏洞
CVE-2024-20669 安全启动安全功能绕过漏洞
CVE-2024-20670 Outlook for Windows 欺骗漏洞
CVE-2024-20678 远程过程调用运行时远程执行代码漏洞
CVE-2024-20685 Azure 专用 5G 核心拒绝服务漏洞
CVE-2024-20688 安全启动安全功能绕过漏洞
CVE-2024-20689 安全启动安全功能绕过漏洞
CVE-2024-20693 Windows 内核特权提升漏洞
CVE-2024-21322 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
CVE-2024-21323 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
CVE-2024-21324 用于 loT 的 Microsoft Defender 特权提升漏洞
CVE-2024-21409 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability
CVE-2024-21424 Azure Compute Gallery 特权提升漏洞
CVE-2024-21447 Windows 身份验证特权提升漏洞
CVE-2024-26158 Microsoft 安装服务特权提升漏洞
CVE-2024-26168 安全启动安全功能绕过漏洞
CVE-2024-26171 安全启动安全功能绕过漏洞
CVE-2024-26172 Windows DWM Core Library 信息泄漏漏洞
CVE-2024-26175 安全启动安全功能绕过漏洞
CVE-2024-26179 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
CVE-2024-26180 安全启动安全功能绕过漏洞
CVE-2024-26183 Windows Kerberos 拒绝服务漏洞
CVE-2024-26189 安全启动安全功能绕过漏洞
CVE-2024-26193 Azure Migrate 远程代码执行漏洞
CVE-2024-26194 安全启动安全功能绕过漏洞
CVE-2024-26195 DHCP 服务器服务远程代码执行漏洞
CVE-2024-26200 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
CVE-2024-26202 DHCP 服务器服务远程代码执行漏洞
CVE-2024-26205 Windows 路由和远程访问服务 (RRAS) 远程代码执行漏洞
CVE-2024-26207 Windows 远程访问连接管理器信息泄露漏洞
CVE-2024-26208 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
CVE-2024-26209 Microsoft 本地安全认证子系统服务信息泄露漏洞
CVE-2024-26210 适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞
CVE-2024-26211 Windows 远程访问连接管理器特权提升漏洞
CVE-2024-26212 DHCP 服务器服务拒绝服务漏洞
CVE-2024-26213 Microsoft 代理文件系统特权提升漏洞
CVE-2024-26214 Microsoft WDAC SQL Server ODBC 驱动程序远程代码执行漏洞
CVE-2024-26215 DHCP 服务器服务拒绝服务漏洞
CVE-2024-26216 Windows 文件服务器资源管理服务特权提升漏洞
CVE-2024-26217 Windows 远程访问连接管理器信息泄露漏洞
CVE-2024-26218 Windows 内核特权提升漏洞
CVE-2024-26219 HTTP.sys 拒绝服务漏洞
CVE-2024-26220 Windows Mobile 热点信息披露漏洞
CVE-2024-26221 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26222 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26223 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26224 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26226 Windows 分布式文件系统 (DFS) 信息泄露漏洞
CVE-2024-26227 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26228 Windows 加密服务安全功能绕过漏洞
CVE-2024-26229 Windows CSC 服务特权漏洞提升
CVE-2024-26230 Windows 启用电话服务器特权提升漏洞
CVE-2024-26231 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26232 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
CVE-2024-26233 Windows DNS 服务器远程执行代码漏洞
CVE-2024-26234 代理驱动程序欺骗漏洞
CVE-2024-26235 Windows Update Stack 特权提升漏洞
CVE-2024-26236 Windows Update Stack 特权提升漏洞
CVE-2024-26237 Windows Defender 凭据保护权限提升漏洞
CVE-2024-26239 Windows 启用电话服务器特权提升漏洞
CVE-2024-26240 安全启动安全功能绕过漏洞
CVE-2024-26241 Win32k 特权提升漏洞
CVE-2024-26242 Windows 启用电话服务器特权提升漏洞
CVE-2024-26243 Windows USB 打印驱动程序特权提升漏洞
CVE-2024-26244 适用于 SQL Server 的 Microsoft WDAC OLE DB 提供程序远程代码执行漏洞
CVE-2024-26245 Windows SMB 特权提升漏洞
CVE-2024-26248 Windows Kerberos 特权提升漏洞
CVE-2024-26250 安全启动安全功能绕过漏洞
CVE-2024-26251 Microsoft SharePoint Server 欺骗漏洞
CVE-2024-26252 Windows rndismp6.sys 远程代码执行漏洞
CVE-2024-26253 Windows rndismp6.sys 远程代码执行漏洞
CVE-2024-26254 Microsoft 虚拟机总线 (VMBus) 拒绝服务漏洞
CVE-2024-26255 Windows 远程访问连接管理器信息泄露漏洞
CVE-2024-26256 Libarchive 远程代码执行漏洞
CVE-2024-26257 Microsoft Excel 远程执行代码漏洞
CVE-2024-28896 安全启动安全功能绕过漏洞
CVE-2024-28897 安全启动安全功能绕过漏洞
CVE-2024-28898 安全启动安全功能绕过漏洞
CVE-2024-28900 Windows 远程访问连接管理器信息泄露漏洞
CVE-2024-28901 Windows 远程访问连接管理器信息泄露漏洞
CVE-2024-28902 Windows 远程访问连接管理器信息泄露漏洞
CVE-2024-28903 安全启动安全功能绕过漏洞
CVE-2024-28904 Microsoft 代理文件系统特权提升漏洞
CVE-2024-28905 Microsoft 代理文件系统特权提升漏洞
CVE-2024-28906 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28907 Microsoft 代理文件系统特权提升漏洞
CVE-2024-28908 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28909 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28910 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28911 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28912 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28913 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28914 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28915 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28917 支持 Azure Arc 的 Kubernetes 扩展群集范围内特权提升漏洞
CVE-2024-28919 安全启动安全功能绕过漏洞
CVE-2024-28920 安全启动安全功能绕过漏洞
CVE-2024-28921 安全启动安全功能绕过漏洞
CVE-2024-28922 安全启动安全功能绕过漏洞
CVE-2024-28923 安全启动安全功能绕过漏洞
CVE-2024-28924 安全启动安全功能绕过漏洞
CVE-2024-28925 安全启动安全功能绕过漏洞
CVE-2024-28926 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28927 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28929 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28930 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28931 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28932 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28933 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28934 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28935 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28936 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28937 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28938 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28939 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28940 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28941 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28942 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28943 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-28944 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-28945 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29043 Microsoft ODBC Driver for SQL Server 远程执行代码漏洞
CVE-2024-29044 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29045 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29046 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29047 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29048 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29049 基于 Chromium 的 Microsoft Edge Webview2 欺骗漏洞
CVE-2024-29050 Windows 加密服务远程代码执行漏洞
CVE-2024-29052 Windows 存储特权提升漏洞
CVE-2024-29053 用于 IoT 的 Microsoft Defender 远程执行代码漏洞
CVE-2024-29054 用于 loT 的 Microsoft Defender 特权提升漏洞
CVE-2024-29055 用于 loT 的 Microsoft Defender 特权提升漏洞
CVE-2024-29056 Windows 身份验证特权提升漏洞
CVE-2024-29061 安全启动安全功能绕过漏洞
CVE-2024-29062 安全启动安全功能绕过漏洞
CVE-2024-29063 Azure AI 搜索信息披露漏洞
CVE-2024-29064 Windows Hyper-V 拒绝服务漏洞
CVE-2024-29066 Windows 分布式文件系统 (DFS) 远程代码执行漏洞
CVE-2024-29981 基于 Chromium 的 Microsoft Edge 欺骗漏洞
CVE-2024-29982 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29983 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29984 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29985 Microsoft OLE DB Driver for SQL Server 远程代码执行漏洞
CVE-2024-29988 SmartScreen 提示安全功能绕过漏洞
CVE-2024-29989 Azure Monitor 代理特权提升漏洞
CVE-2024-29990 Microsoft Azure Kubernetes Service 机密容器特权提升漏洞
CVE-2024-29992 Azure Identity Library for .NET Information Disclosure Vulnerability
CVE-2024-29993 Azure CycleCloud 特权提升漏洞
.NET
Azure Data Studio
Azure SDK
Azure Sentinel
Azure Automation Update Management
Azure Automation
Azure Security Center
Container Monitoring Solution
Log Analytics Agent
Operations Management Suite Agent for Linux (OMS)
Open Management Infrastructure
System Center Operations Manager (SCOM) 2022
System Center Operations Manager (SCOM) 2019
Skype for Consumer
Software for Open Networking in the Cloud (SONiC) 202012
Software for Open Networking in the Cloud (SONiC) 201811
Software for Open Networking in the Cloud (SONiC) 201911
Software for Open Networking in the Cloud (SONiC) 202205
Microsoft Authenticator
Microsoft Dynamics 365 (on-premises) version 9.1
Microsoft SharePoint Server Subscription Edition
Microsoft SharePoint Server 2019
Microsoft Azure Kubernetes
Microsoft SharePoint Enterprise Server 2016
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 13
Microsoft Exchange Server 2019 Cumulative Update 14
Microsoft Teams for Android
Microsoft Outlook for Android
Microsoft Edge (Chromium-based)
Windows Kerberos
Windows Server 2022
Windows 11 Version 22H2
Windows 11 Version 21H2
Windows Defender Antimalware Platform
Windows Hyper-V
Visual Studio Code
Intune Company Portal for Android
SQL Server backend for Django
1、Windows 自动更新
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”, 等待系统将自动检查并下载可用更新。
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。