分享

2024-05微软漏洞通告

 wxsjbcf 2024-05-15 发布于山东

图片


微软官方发布了2024年05月的安全更新。本月更新公布了68个漏洞,包含27个远程执行代码漏洞、17个特权提升漏洞、7个信息泄露漏洞、5个身份假冒漏洞、3个拒绝服务漏洞、2个安全功能绕过漏洞、1个篡改漏洞,其中1个漏洞级别为“Critical”(高危),59个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。





涉及组件




  • .NET and Visual Studio

  • Azure Migrate

  • Microsoft Bing

  • Microsoft Brokering File System

  • Microsoft Dynamics 365 Customer Insights

  • Microsoft Edge (Chromium-based)

  • Microsoft Intune

  • Microsoft Office Excel

  • Microsoft Office SharePoint

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows SCSI Class System File

  • Microsoft Windows Search Component

  • Power BI

  • Visual Studio

  • Windows Cloud Files Mini Filter Driver

  • Windows CNG Key Isolation Service

  • Windows Common Log File System Driver

  • Windows Cryptographic Services

  • Windows Deployment Services

  • Windows DHCP Server

  • Windows DWM Core Library

  • Windows Hyper-V

  • Windows Kernel

  • Windows Mark of the Web (MOTW)

  • Windows Mobile Broadband

  • Windows MSHTML Platform

  • Windows NTFS

  • Windows Remote Access Connection Manager

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Task Scheduler

  • Windows Win32K - GRFX

  • Windows Win32K - ICOMP

(向下滑动可查看)




以下漏洞需特别注意



Windows MSHTML 平台安全功能绕过漏洞
CVE-2024-30040
严重级别:严重 CVSS:8.8
被利用级别:检测到利用

该漏洞已经检测到在野利用,但需要用户交互。攻击者需要诱使用户打开恶意文档,才能利用此漏洞绕过目标机器上的某些安全设置,从而在用户的环境中执行任意代码。火绒工程师建议及时安装补丁进行修复。


Windows DWM 核心库特权提升漏洞
CVE-2024-30051
严重级别:严重 CVSS:7.8
被利用级别:检测到利用

该漏洞已检测到在野利用,且无需用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。火绒工程师建议及时安装补丁进行修复。


Microsoft SharePoint Server远程执行代码漏洞
CVE-2024-30044
严重级别:高危 CVSS:8.8
被利用级别:很有可能被利用

该漏洞无需用户交互。成功利用此漏洞的攻击者需要具有网站所有者或更高权限并经过身份验证才能利用此漏洞,这可能导致攻击者在目标服务器上远程执行任意代码。火绒工程师建议用户及时更新SharePointServer系统。


Windows 通用日志文件系统驱动程序特权提升漏洞
CVE-2024-29996
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用

该漏洞无需用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。


Microsoft 代理文件系统特权提升漏洞
CVE-2024-30007
严重级别:严重 CVSS:8.8
被利用级别:有可能被利用

该漏洞无需用户交互。攻击者可以通过利用驱动程序网络路径验证管理中的安全监督来利用此漏洞,成功利用这个漏洞的攻击者可能会获得使用当前用户的凭证对远程主机进行身份验证的能力。火绒工程师建议Windows Server 2022版本23H2 (服务器核心安装)系统的用户及时安装补丁进行修复





修复建议



1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。图片

图片


2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2024-May



关注公众号

了解更多安全干货、资讯、以及火绒安全大事记

图片
转发,点赞,在看,安排一下?

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章