请选择 进入手机版 | 继续访问电脑版
查看: 661|回复: 0

2024-07微软漏洞通告

[复制链接]
匿名
匿名  发表于 2024-7-10 19:53:28 |阅读模式

微软官方发布了2024年07月的安全更新。本月更新公布了142个漏洞,包含59个远程执行代码漏洞、26个特权提升漏洞、24个功能绕过漏洞、17个拒绝服务漏洞、9个信息泄露漏洞、7个身份假冒漏洞,其中5个漏洞级别为“Critical”(高危),134个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。


涉及组件


  • .NET and Visual Studio

  • Active Directory Federation Services

  • Azure CycleCloud

  • Azure DevOps

  • Azure Kinect SDK

  • Azure Network Watcher

  • Line Printer Daemon Service (LPD)

  • Microsoft Defender for IoT

  • Microsoft Dynamics

  • Microsoft Graphics Component

  • Microsoft Office

  • Microsoft Office Outlook

  • Microsoft Office SharePoint

  • Microsoft Streaming Service

  • Microsoft Windows Codecs Library

  • Microsoft WS-Discovery

  • NDIS

  • Role: Active Directory Certificate Services; Active Directory Domain Services

  • Role: Windows Hyper-V

  • SQL Server

  • Windows BitLocker

  • Windows COM Session

  • Windows CoreMessaging

  • Windows Cryptographic Services

  • Windows DHCP Server

  • Windows Distributed Transaction Coordinator

  • Windows Enroll Engine

  • Windows Fax and Scan Service

  • Windows Filtering

  • Windows Image Acquisition

  • Windows Internet Connection Sharing (ICS)

  • Windows iSCSI

  • Windows Kernel

  • Windows Kernel-Mode Drivers

  • Windows LockDown Policy (WLDP)

  • Windows Message Queuing

  • Windows MSHTML Platform

  • Windows MultiPoint Services

  • Windows NTLM

  • Windows Online Certificate Status Protocol (OCSP)

  • Windows Performance Monitor

  • Windows PowerShell

  • Windows Remote Access Connection Manager

  • Windows Remote Desktop

  • Windows Remote Desktop Licensing Service

  • Windows Secure Boot

  • Windows Server Backup

  • Windows TCP/IP

  • Windows Themes

  • Windows Win32 Kernel Subsystem

  • Windows Win32K - GRFX

  • Windows Win32K - ICOMP

  • Windows Workstation Service

  • XBox Crypto Graphic Service

(向下滑动可查看)

以下漏洞需特别注意



Windows Hyper-V 特权提升漏洞

CVE-2024-38080

严重级别:严重 CVSS:7.8

被利用级别:检测到利用

此漏洞已经检测到在野利用,无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

Windows MSHTML平台欺骗漏洞

CVE-2024-38112

严重级别:严重 CVSS:7.5

被利用级别:检测到利用

此漏洞已经检测到在野利用,成功利用此漏洞需要用户执行一些操作,并向受害者发送一个需要其执行的恶意文件。

Windows 远程桌面授权服务远程代码执行漏洞

CVE-2024-38074

严重级别:高危 CVSS:9.8

被利用级别:有可能被利用

此漏洞无需用户交互,攻击者可发送特制的数据包到配置为远程桌面授权服务器的系统,从而导致远程代码执行。火绒建议您尽快安装此漏洞的更新并禁用不必要的远程桌面授权服务,以降低安全风险。禁用未使用和不需要的服务有助于降低暴露在安全漏洞中的风险。

Microsoft Office 远程执行代码漏洞

CVE-2024-38021

严重级别:严重 CVSS:8.8

被利用级别:很有可能被利用

成功利用此漏洞需要用户执行一些操作,成功利用此漏洞的攻击者可以获得包括读取、写入和删除功能的高权限。此攻击要求用户允许外部攻击者发送的被阻止内容启动远程代码执行。攻击者可以创建绕过受保护视图协议的恶意链接,从而导致远程代码执行(RCE),火绒建议您将Microsoft Office升级到最新版本。

Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞

CVE-2024-38052

严重级别:严重 CVSS:7.8

被利用级别:很有可能被利用

此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。

修复建议


qw3.jpg

1、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jul

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-7-24 08:53 , Processed in 0.019003 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部