微软2024年11月份于周二补丁日针对90漏洞发布安全补丁

微软2024年11月份于周二补丁日针对90漏洞发布安全补丁

何威风 河南等级保护测评 2024-11-15 16:00

微软周二透露,影响 Windows NT LAN 管理器 ( 
NTLM
 ) 和任务计划程序的两个安全漏洞已被广泛利用。
52 个远程代码执行 (RCE) 漏洞
:这些漏洞允许攻击者在易受攻击的系统上远程执行任意代码。

  • 26 特权提升 (EoP) 漏洞
    :这些漏洞使攻击者能够获得比授权更高级别的访问权限。

  • 4 拒绝服务 (DoS) 漏洞
    :这些漏洞可以通过使系统超载来破坏服务。

  • 3 欺骗漏洞

  • 2 个安全功能绕过 (SFB) 漏洞

  • 1 信息泄露漏洞

这些安全漏洞是这家科技巨头在 2024 年 11 月补丁星期二更新中解决的
90 个安全漏洞
之一。在这 90 个漏洞中,有 4 个被评为“严重”,85 个被评为“重要”,1 个被评为“中等”。修补的漏洞中有 52 个是远程代码执行漏洞。

这些修复是微软自 2024 年 10 月补丁星期二更新发布以来在其基于 Chromium 的 Edge 浏览器中解决的
31 个漏洞
的补充。以下是被列为积极利用的两个漏洞 –
– CVE-2024-43451
(CVSS 评分:6.5)- Windows NTLM 哈希泄露欺骗漏洞

  • CVE-2024-49039
    (CVSS 评分:8.8)- Windows 任务计划程序特权提升漏洞

微软在 CVE-2024-43451 的公告中表示:“此漏洞会将用户的 NTLMv2 哈希泄露给攻击者,攻击者可利用此哈希进行用户身份验证”,并感谢 ClearSky 研究员 Israel Yeshurun 发现并报告了此漏洞。

值得注意的是,CVE-2024-43451 是继
CVE-2024-21410
(2 月修补)和
CVE-2024-38021
(7 月修补)之后的第三个漏洞,可用于泄露用户的 NTLMv2 哈希,并且仅在今年就被广泛利用。

Tenable 高级研究工程师 Satnam Narang 在一份声明中表示:“攻击者继续坚持发现和利用可以泄露 NTLMv2 哈希的零日漏洞,因为它们可用于对系统进行身份验证,并可能在网络内横向移动以访问其他系统。”

另一方面,CVE-2024-49039 可能允许攻击者执行原本仅限于特权帐户的 RPC 功能。但是,微软指出,成功利用该漏洞需要经过身份验证的攻击者在目标系统上运行特制应用程序,以首先将其权限提升到中等完整性级别。

谷歌威胁分析小组 (TAG) 的 Vlad Stolyarov 和 Bahare Sabouri 以及一位匿名研究人员因报告该漏洞而受到认可。这提出了一种可能性,即零日漏洞利用与某些与民族国家结盟的团体或高级持续威胁 (APT) 行为者有关。

目前尚不清楚这些缺陷是如何在野外被利用的,也不清楚这些攻击有多广泛,但这一发展促使美国网络安全和基础设施安全局 (CISA) 将它们
添加
到已知被利用漏洞 ( 
KEV
 ) 目录中。

其中一个公开披露但尚未被利用的零日漏洞是
CVE-2024-49019
(CVSS 评分:7.8),这是 Active Directory 证书服务中的一个权限提升漏洞,可利用该漏洞获取域管理员权限。该漏洞被称为 EKUwu,
上个月由 TrustedSec
记录了其详细信息。

另一个值得注意的漏洞是
CVE-2024-43498
(CVSS 评分:9.8),这是 .NET 和 Visual Studio 中的一个严重远程代码执行错误,远程未经身份验证的攻击者可以通过向易受攻击的 .NET Web 应用程序发送特制的请求或通过将特制的文件加载到易受攻击的桌面应用程序中来利用该错误。

此更新还修复了影响 Windows Kerberos 的严重加密协议缺陷(
CVE-2024-43639
,CVSS 评分:9.8),该缺陷可能被未经身份验证的攻击者滥用来执行远程代码。

本月发布中评分最高的漏洞是 Azure CycleCloud 中的远程代码执行缺陷(
CVE-2024-43602
,CVSS 评分:9.9),该缺陷允许具有基本用户权限的攻击者获得 root 级特权。

Narang 表示:“利用该漏洞非常简单,只需向易受攻击的 AzureCloud CycleCloud 集群发送请求即可修改其配置。随着组织继续转向利用云资源,攻击面也随之扩大。”

最后,雷德蒙德解决的一个非微软发布的 CVE 是 OpenSSL 中的远程代码执行漏洞(
CVE-2024-5535
,CVSS 评分:9.1)。它
最初
由 OpenSSL 维护人员于 2024 年 6 月修补。

微软表示:“利用此漏洞需要攻击者通过电子邮件向受害者发送恶意链接,或者说服用户点击该链接,通常是通过电子邮件或即时通讯消息进行诱惑。”

“在最糟糕的电子邮件攻击情况下,攻击者可以向用户发送特制的电子邮件,而无需受害者打开、阅读或点击链接。这可能导致攻击者在受害者的机器上执行远程代码。”

与 11 月的安全更新同时,微软还宣布采用通用安全公告框架 (CSAF),这是一种以机器可读形式披露漏洞的 OASIS 标准,用于所有 CVE,以加快响应和补救工作。

该公司表示
:“CSAF 文件更多是供计算机使用,而不是供人类使用,因此我们将 CSAF 文件添加到我们现有的 CVE 数据渠道中,而不是替代
。这是继续提高我们供应链透明度的开始,我们将继续提高整个供应链中漏洞的透明度,包括我们产品中嵌入的开源软件。”

2024 年 11 月修复的其他漏洞

  • Citrix 修补
    虚拟应用程序和桌面 RCE 漏洞

  • SAP 安全更新
    :高危漏洞补丁

  • 爱普生设备漏洞
    可让攻击者创建恶意管理员账户

  • Palo Alto Networks 警告
    PAN-OS 存在严重远程代码执行漏洞

  • 思科工业无线
    软件漏洞使攻击者能够以 root 用户身份运行命令

  • HPE Aruba 接入点中的
    多个漏洞
    使攻击者能够执行远程代码

  • Azure 
    API 管理漏洞
    使攻击者可以完全控制 APIM 服务

  • Chrome 安全更新
    :修复多个高严重性漏洞

  • Rockwell ThinManager 漏洞
    使系统面临 DoS 攻击

  • Android 零日
    漏洞遭攻击利用,立即修补!

  • QuRouter 中的关键
    QNAP 零日
    漏洞已修补,立即更新!

  • PfSense 存储型 XSS 漏洞
    可导致 RCE 攻击,PoC 已发布

  • Okta Verify Agent
     Windows 漏洞使攻击者能够窃取用户密码

  • Opera 浏览器零日
    漏洞可导致恶意扩展程序接管浏览器

  • 严重的
    qBittorrent RCE 漏洞
    使攻击者能够注入恶意脚本

  • 海康威视网络摄像机
    漏洞使攻击者能够拦截动态 DNS 凭证

微软补丁日系列回顾

微软2024年10月份于周二补丁日针对118个漏洞发布安全补丁,两个被广泛利用


微软2024年9月份于周二补丁日针对79个漏洞发布安全补丁

微软2024年8月份于周二补丁日针对90个漏洞发布安全补丁

微软2024年7月份于周二补丁日针对143个漏洞发布安全补丁


微软2024年6月份于周二补丁日针对51个漏洞发布安全补丁


微软2024年5月份于周二补丁日针对61个漏洞发布安全补丁****

微软2024年4月份于周二补丁日针对149个漏洞发布安全补丁

微软2024年3月份于周二补丁日针对61个漏洞发布安全补丁


微软2024年2月份于周二补丁日针对73个漏洞发布安全补丁

微软2024年1月份于周二补丁日针对48个漏洞发布安全补丁

微软2023年1月份于周二补丁日针对98个漏洞发布安全补丁

微软2023年2月份于周二补丁日针对75个漏洞发布安全补丁

微软2023年3月份于周二补丁日针对80个漏洞发布安全补丁

微软2023年4月份于周二补丁日针对97个漏洞发布安全补丁

微软2023年5月份于周二补丁日针对38个漏洞发布安全补丁

微软2023年6月份于周二补丁日针对69个漏洞发布安全补丁

微软2023年7月份于周二补丁日针对132个漏洞发布安全补丁

微软2023年8月份于周二补丁日针对74个漏洞发布安全补丁

微软2023年9月份于周二补丁日针对59个漏洞发布安全补丁

微软2023年10份于周二补丁日针对103个漏洞发布安全补丁

微软2023年11份于周二补丁日针对63个漏洞发布安全补丁

微软2023年12份于周二补丁日针对33个漏洞发布安全补丁