微软2024年4月补丁日多个产品安全漏洞风险通告

微软2024年4月补丁日多个产品安全漏洞风险通告

奇安信 CERT 2024-04-10 10:51

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

微软2024年4月补丁日多个产品安全漏洞

影响产品

SQL Server、Microsoft Office、Windows Defender等。

公开时间

2024-4-10

影响对象数量级

千万级

奇安信评级

高危

利用可能性

POC状态

未公开

在野利用状态

部分发现

EXP状态

未公开

技术细节状态

未公开

危害描述:攻击者利用这些漏洞,可造成权限提升、远程代码执行等。

01

漏洞详情

本月,微软共发布了149个漏洞的补丁程序,修复了SQL Server、Microsoft Office Outlook、Windows Kernel等产品中的漏洞。经研判,以下17个重要漏洞值得关注(包括3个紧急漏洞、14个重要漏洞),如下表所示:

编号

漏洞名称

风险等级

公开状态

利用可能

CVE-2024-26234

代理驱动程序欺骗漏洞

重要

公开

在野利用

CVE-2024-21323

用于 IoT 的 Microsoft Defender 远程代码执行漏洞

紧急

未公开

一般

CVE-2024-29053

用于 IoT 的 Microsoft Defender 远程代码执行漏洞

紧急

未公开

一般

CVE-2024-21322

用于 IoT 的 Microsoft Defender 远程代码执行漏洞

紧急

未公开

CVE-2024-28903

安全启动安全功能绕过漏洞

重要

未公开

较大

CVE-2024-28921

安全启动安全功能绕过漏洞

重要

未公开

较大

CVE-2024-26241

Win32k 权限提升漏洞

重要

未公开

较大

CVE-2024-26158

Microsoft 安装服务权限提升漏洞

重要

未公开

较大

CVE-2024-26230 Windows 启用电话服务器权限提升漏洞 重要 未公开 较大
CVE-2024-26209 Microsoft 本地安全认证子系统服务信息泄露漏洞 较大
CVE-2024-26185 Windows 压缩文件夹篡改漏洞 较大
CVE-2024-26218 Windows 内核权限提升漏洞 较大
CVE-2024-26212 DHCP 服务器服务拒绝服务漏洞 较大
CVE-2024-26211 Windows 远程访问连接管理器权限提升漏洞 较大
CVE-2024-29056 Windows 身份验证权限提升漏洞 较大
CVE-2024-26256 Libarchive 远程代码执行漏洞 较大
CVE-2024-29988 SmartScreen 提示安全功能绕过漏洞 较大

02

重点关注漏洞

>
>
>
>

更容易被利用漏洞

以下14个漏洞被微软标记为“Exploitation More Likely”
或“Exploitation More Likely”,这代表这些漏洞更容易被利用:

  • CVE-2024-26212
    DHCP 服务器服务拒绝服务漏洞

  • CVE-2024-26256
    Libarchive 远程代码执行漏洞

  • CVE-2024-26158
    Microsoft 安装服务权限提升漏洞

  • CVE-2024-26209
    Microsoft 本地安全认证子系统服务信息泄露漏洞

  • CVE-2024-29988
    SmartScreen 提示安全功能绕过漏洞

  • CVE-2024-26241
    Win32k 权限提升漏洞

  • CVE-2024-26218
    Windows 内核权限提升漏洞

  • CVE-2024-26239
    Windows 启用电话服务器权限提升漏洞

  • CVE-2024-26230
    Windows 启用电话服务器权限提升漏洞

  • CVE-2024-29056
    Windows 身份验证权限提升漏洞

  • CVE-2024-26211
    Windows 远程访问连接管理器权限提升漏洞

  • CVE-2024-28903
    安全启动安全功能绕过漏洞

  • CVE-2024-28921
    安全启动安全功能绕过漏洞

  • CVE-2024-26234
    代理驱动程序欺骗漏洞

CVE-2024-26195 DHCP 服务器服务远程代码执行漏洞、CVE-2024-26208 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞由奇安信代码安全实验室安全研究员发现并提交。

CVE-2024-29064 Windows Hyper-V 拒绝服务漏洞由奇安信天工实验室安全研究员发现并提交。

鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

>
>
>
>

重点关注漏洞详情

经研判,以下17个漏洞值得关注,漏洞的详细信息如下:

1、CVE-2024-26234 代理驱动程序欺骗漏洞

漏洞名称

代理驱动程序欺骗漏洞

漏洞类型

欺骗

风险等级

重要

漏洞ID

CVE-2024-26234

公开状态

公开

在野利用

已发现

漏洞描述

通过滥用 Microsoft Windows 硬件兼容性计划 (WHCP)签名,经过攻击者利用签名的后门可被Windows视为合法白文件执行。该漏洞已存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26234

2、CVE-2024-21323 用于 IoT 的 Microsoft Defender 远程代码执行漏洞

漏洞名称

用于 IoT 的 Microsoft Defender 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2024-21323

公开状态

未公开

在野利用

未发现

漏洞描述

经过身份认证并获得启动更新过程所需的权限的远程攻击者可利用此漏洞,使用路径遍历可向 Defender for IoT 传感器发送 tar 文件,提取过程完成后,攻击者可以发送未签名的更新包并覆盖他们选择的任何文件,从而造成远程代码执行。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21323

3、CVE-2024-29053 用于 IoT 的 Microsoft Defender 远程代码执行漏洞

漏洞名称

用于 IoT 的 Microsoft Defender 远程代码执行漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2024-29053

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞的存在是由于 Microsoft Defender for IoT 中的绝对路径遍历问题所致。经过身份验证的攻击者如果可以进行文件上传,则可以通过将恶意文件上传到服务器上的敏感位置来利用此路径遍历漏洞。成功利用此漏洞允许远程攻击者在目标系统上执行任意代码。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29053

4、CVE-2024-21322 用于 IoT 的 Microsoft Defender 远程代码执行漏洞

漏洞名称

用于 IoT 的 Microsoft Defender 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2024-21322

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞是由于 Microsoft Defender for IoT 中的存在命令注入所致。远程管理员可以将特制数据传递给应用程序并在目标系统上执行任意命令。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21322

5、安全启动安全功能绕过漏洞

漏洞名称

安全启动安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2024-28903

CVE-2024-28921

公开状态

未公开

在野利用

未发现

漏洞描述

由于安全启动存在保护机制失效问题,本地高权限的攻击者成功利用这些漏洞可以绕过安全启动。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-28903

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-28921

https://support.microsoft.com/help/5025885

6、CVE-2024-26241 Win32k 权限提升漏洞

漏洞名称

Win32k 权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2024-26241

公开状态

未公开

在野利用

未发现

漏洞描述

由于Win32K存在释放后重用,具有低权限的本地攻击者成功利用此漏洞可以获得系统特权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26241

7、CVE-2024-26158 Microsoft 安装服务权限提升漏洞

漏洞名称

Microsoft 安装服务权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2024-26158

公开状态

未公开

在野利用

未发现

漏洞描述

由于Microsoft 安装服务存在文件访问前的不正确链接解析,具有低权限的本地攻击者成功利用此漏洞可以获得系统特权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26158

8、Windows 启用电话服务器权限提升漏洞

漏洞名称

Windows 启用电话服务器权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2024-26239

CVE-2024-26230

公开状态

未公开

在野利用

未发现

漏洞描述

CVE-2024-26239是由于 Windows Telephony Server 中存在基于堆的缓冲区溢出,CVE-2024-26230是由于 Windows Telephony Server 中存在释放后重用。具有低权限的本地攻击者成功利用这些漏洞可以获得系统特权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26239

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26230

9、CVE-2024-26209 Microsoft 本地安全认证子系统服务信息泄露漏洞

漏洞名称

Microsoft 本地安全认证子系统服务信息泄露漏洞

漏洞类型

信息泄露

风险等级

紧急

漏洞ID

CVE-2024-26209

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞是由于Microsoft 本地安全认证子系统服务中存在使用未初始化的资源所致。如果攻击者成功利用此漏洞,则可以泄露未初始化的内存信息。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26209

10、CVE-2024-26218 Windows 内核权限提升漏洞

漏洞名称

Windows 内核权限提升漏洞

漏洞类型

权限提升

风险等级

紧急

漏洞ID

CVE-2024-26218

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞是由于Windows内核中存在检查时间和使用时间(TOCTOU)竞争条件,具有低权限的本地攻击者成功利用该漏洞可以获得系统特权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26218

11、CVE-2024-26212 DHCP 服务器服务拒绝服务漏洞

漏洞名称

DHCP 服务器服务拒绝服务漏洞

漏洞类型

拒绝服务

风险等级

重要

漏洞ID

CVE-2024-26212

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞是由于 DHCP 服务器服务中存在不受控制的资源消耗。未经身份验证的远程攻击者可以向服务器发送特制的流量触发该漏洞,成功利用该漏洞将造成服务器崩溃。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26212

12、CVE-2024-26211 Windows 远程访问连接管理器权限提升漏洞

漏洞名称

Windows 远程访问连接管理器权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2024-26211

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞是由于 Windows 远程访问连接管理器中存在基于堆的缓冲区溢出造成的。具有低权限的本地攻击者成功利用该漏洞可以获得系统特权。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26211

13、CVE-2024-29056 Windows 身份验证权限提升漏洞

漏洞名称

Windows 身份验证权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2024-29056

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞由于Windows 身份验证中存在使用有风险的加密算法所致。具有来自跨组织信任用户的攻击者成功利用该漏洞可能获得组织中所有用户授予的访问权限。成功利用此漏洞的攻击者可以查看一些敏感信息,但并非受影响组件中的所有资源都会泄露给攻击者。攻击者无法对泄露的信息进行更改或限制对资源的访问。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29056

https://support.microsoft.com/zh-cn/help/5037754

14、CVE-2024-26256 Libarchive 远程代码执行漏洞

漏洞名称

Libarchive 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

重要

漏洞ID

CVE-2024-26256

公开状态

未公开

在野利用

未发现

漏洞描述

该漏洞是由于Libarchive中存在基于堆的缓冲区溢出所致。未经授权的攻击者需要诱导受害者将恶意文件保存到本地,等待用户启动连接后触发该漏洞造成任意代码执行。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-26256

15、CVE-2024-29988 SmartScreen 提示安全功能绕过漏洞

漏洞名称

SmartScreen 提示安全功能绕过漏洞

漏洞类型

安全特性绕过

风险等级

重要

漏洞ID

CVE-2024-29988

公开状态

未公开

在野利用

未发现

漏洞描述

由于SmartScreen 提示安全功能保护机制失效,未经身份认证的远程攻击者通过发送带有压缩文件的利用载荷后诱骗受害者与之交互,可以绕过"网页标记"(Mark of the Web,MotW)功能,从而在目标系统上执行恶意代码。

该漏洞与微软24年2月补丁日修复的在野漏洞CVE-2024-21412相似,微软目前并未将其列为已被利用的漏洞,但该漏洞更有可能存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-29988

03

处置建议

>
>
>
>

安全更新

使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。

也可以采用以下官方解决方案及缓解方案来防护此漏洞:

Windows自动更新

Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:

1、点击“开始菜单”或按Windows快捷键,点击进入“设置”

2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)

3、选择“检查更新”,等待系统将自动检查并下载可用更新

4、重启计算机,安装更新

系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。

手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的4月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

>
>
>
>

产品解决方案

奇安信天擎终端安全管理系统解决方案

奇安信天擎终端安全管理系统并且有漏洞修复相关模块的用户,可以将补丁库版本更新到:
2024.4.10.1及以上版本,对内网终端进行补丁更新。

推荐采用自动化运维方案,如果控制中心可以连接互联网的用户场景,建议设置为自动从奇安信云端更新补丁库至
2024.4.10.1版本。

控制中心补丁库更新方式:每天04:00-06:00自动升级,升级源为从互联网升级。

纯隔离网内控制中心不能访问互联网,不能下载补丁库和补丁文件,需使用离线升级工具定期导入补丁库和文件到控制中心。

04

参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

05

时间线

2024年4月10日,奇安信 CERT发布安全风险通告。

06

漏洞情报服务

奇安信ALPHA威胁分析平台已支持漏洞情报订阅服务:

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到ALPHA威胁分析平台
订阅
更多漏洞信息。