请选择 进入手机版 | 继续访问电脑版
查看: 5072|回复: 0

2024-06微软漏洞通告

[复制链接]
匿名
匿名  发表于 2024-6-13 19:51:32 |阅读模式

微软官方发布了2024年06月的安全更新。本月更新公布了58个漏洞,包含25个特权提升漏洞、18个远程执行代码漏洞、5个拒绝服务漏洞、3个信息泄露漏洞,其中1个漏洞级别为“Critical”(高危),50个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件


  • Azure Data Science Virtual Machines

  • Azure File Sync

  • Azure Monitor

  • Azure SDK

  • Azure Storage Library

  • Dynamics Business Central

  • Microsoft Dynamics

  • Microsoft Office

  • Microsoft Office Outlook

  • Microsoft Office SharePoint

  • Microsoft Office Word

  • Microsoft Streaming Service

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows Speech

  • Visual Studio

  • Windows Cloud Files Mini Filter Driver

  • Windows Container Manager Service

  • Windows Cryptographic Services

  • Windows DHCP Server

  • Windows Distributed File System (DFS)

  • Windows Event Logging Service

  • Windows Kernel

  • Windows Kernel-Mode Drivers

  • Windows Link Layer Topology Discovery Protocol

  • Windows NT OS Kernel

  • Windows Perception Service

  • Windows Remote Access Connection Manager

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Server Service

  • Windows Standards-Based Storage Management Service

  • Windows Storage

  • Windows Themes

  • Windows Wi-Fi Driver

  • Windows Win32 Kernel Subsystem

  • Windows Win32K - GRFX

  • Winlogon

(向下滑动可查看)

以下漏洞需特别注意


Microsoft消息队列(MSMQ)远程代码执行漏洞CVE-2024-30080严重级别:高危  CVSS:8.8被利用级别:很有可能被利用
此漏洞无需用户交互,只有启用消息队列服务的计算机易受此漏洞影响。攻击者需要将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,这可能导致攻击者在目标服务器上远程执行任意代码。

Win32k特权漏洞提升CVE-2024-30082严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

Windows内核模式驱动程序特权漏洞提升CVE-2024-35250严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

Windows Cloud Files Mini Filter驱动程序特权提升漏洞CVE-2024-30085严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

Windows Win32内核子系统特权提升漏洞CVE-2024-30086严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

qw3.jpg

2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jun


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-11-6 19:59 , Processed in 0.038777 second(s), 14 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部