微软2024年8月份于周二补丁日针对90个漏洞发布安全补丁
微软2024年8月份于周二补丁日针对90个漏洞发布安全补丁
何威风 河南等级保护测评 2024-08-17 00:17
八月份的周二,微软发布了修复程序,修复了总共达
90 个安全漏洞
,包括 10 个零日漏洞,其中 6 个已在野外遭到积极利用。
在这 90 个漏洞中,9 个被评为“严重”,80 个被评为“重要”,1 个被评为“中等”。此外,自上个月以来,这家科技巨头还解决了 Edge 浏览器中的
36 个漏洞
。
补丁星期二更新主要解决了六个被积极利用的零日漏洞 –
– CVE-2024-38189
(CVSS 评分:8.8)- Microsoft Project 远程代码执行漏洞
-
CVE-2024-38178
(CVSS 评分:7.5)- Windows 脚本引擎内存损坏漏洞 -
CVE-2024-38193
(CVSS 评分:7.8)- Windows 辅助功能驱动程序的 WinSock 特权提升漏洞 -
CVE-2024-38106
(CVSS 评分:7.0)- Windows 内核特权提升漏洞 -
CVE-2024-38107
(CVSS 评分:7.8)- Windows Power Dependency Coordinator 特权提升漏洞 -
CVE-2024-38213
(CVSS 评分:6.5)- Windows Mark of the Web 安全功能绕过漏洞
CVE-2024-38213 允许攻击者绕过 SmartScreen 保护,攻击者需要向用户发送恶意文件并诱使他们打开它。发现并报告此漏洞的是趋势科技的 Peter Girnus,他表示这可能是
CVE-2024-21412 或 CVE-2023-36025 的
绕过方法,这两个漏洞之前曾被 DarkGate 恶意软件运营商利用。
这一事态发展促使美国网络安全和基础设施安全局 (CISA) 将这些漏洞
添加
到其已知被利用漏洞 (
KEV
) 目录中,并要求联邦机构在 2024 年 9 月 3 日之前修复这些漏洞。
以下四个 CVE 被列为已知漏洞 –
– CVE-2024-38200
(CVSS 评分:7.5)- Microsoft Office 欺骗漏洞
-
CVE-2024-38199
(CVSS 评分:9.8)- Windows 行式打印机守护程序 (LPD) 服务远程代码执行漏洞 -
CVE-2024-21302
(CVSS 评分:6.7)- Windows 安全内核模式特权提升漏洞 -
CVE-2024-38202
(CVSS 评分:7.3)- Windows 更新堆栈特权提升漏洞
Tenable 的员工研究工程师 Scott Caveza 在谈到 CVE-2024-38200 时表示:“攻击者可以通过诱骗受害者访问特制的文件(可能是通过网络钓鱼电子邮件)来利用此漏洞。”
“成功利用此漏洞可能会导致受害者将新技术局域网管理器 (NTLM) 哈希暴露给远程攻击者。NTLM 哈希可能会在 NTLM 中继或传递哈希攻击中被滥用,从而进一步让攻击者在组织中站稳脚跟。”
此更新还解决了打印后台处理程序组件中的权限提升漏洞(
CVE-2024-38198
,CVSS 评分:7.8),该漏洞允许攻击者获得系统权限。微软表示:“成功利用此漏洞需要攻击者赢得竞争条件。”
另一个值得注意的漏洞是
CVE-2024-38173
(CVSS 评分:6.7),这是一个影响 Microsoft Outlook 的远程代码执行漏洞,需要攻击者或受害者从本地机器执行代码才能成功利用它。
网络安全公司 Morphisec 于 2024 年 6 月发现并报告了该漏洞,该公司将其
描述
为类似于
CVE-2024-30103
,并且是一个零点击漏洞,“在启用了 Microsoft 自动打开电子邮件功能的系统上,不需要用户交互”。
话虽如此,微软尚未发布针对
CVE-2024-38202 和 CVE-2024-21302 的
更新,这些更新可能会被滥用来针对 Windows 更新架构发起降级攻击,并用旧版本替换当前版本的操作系统文件。
此次披露是在 Fortra
报告
通用日志文件系统 (
CLFS
) 驱动程序 (CVE-2024-6768,CVSS 评分:6.8) 中存在拒绝服务 (DoS) 漏洞之后进行的,该漏洞可能导致系统崩溃,从而导致蓝屏死机 (BSoD)。
英特尔和 AMD 已分别向客户通报其产品中发现并修补的数十个漏洞。
英特尔
发布了 43 条新公告,共涵盖约 70 个安全漏洞。其中 9 条公告描述了高严重性漏洞。
这些高严重性漏洞影响英特尔酷睿超强处理器和其他处理器、SMI 传输监视器 (STM)、Agilex FPGA 固件、TDX 系统、NUC BIOS 固件、以太网控制器和适配器、英特尔 NUC 的 Aptio V 上的 UEFI 集成器工具以及服务器主板 S2600ST 固件等产品。
利用这些漏洞可以导致权限提升、信息泄露和拒绝服务(DoS)攻击。
英特尔已修补了硬件、软件和技术中的中等严重程度漏洞,例如 IPP、EMON、VTune Profiler、License Manager for FLEXlm、Quartus Prime Pro Edition、MAS、BMRA、CSME、PROSet、AMT、TDX、Xeon 和 Xeon Scalable、oneAPI Compiler、oneAPI Math Kernel Library、VROC、Distribution for GDB、OpenBMC、ISH 和 HID Event Filter。
英特尔数据中心 GPU Max 系列、Unite、连接性能套件、用于 OpenCL 的 FPGA SDK、GPA、以太网适配器驱动程序包、用于 FPGA 的 Flexlm 许可证守护程序、Advisor、CIP、高级综合编译器、IPP 加密、MPI 库、Arc&Iris Xe、Simics 包管理器以及跟踪分析器和收集器中的漏洞也已得到解决。
大多数情况下,漏洞利用可导致权限提升,少数安全漏洞可被利用进行 DoS 攻击。
许多漏洞都是由英特尔员工内部发现的。
AMD
在周二补丁日发布了 8 条新公告,向客户通报 46 个漏洞。
一份
咨询
报告涉及爱荷华州立大学和谷歌对“SMaCK”进行的研究,SMaCK 是一种新的攻击方法,类似于 Spectre,可以用来获取潜在的敏感信息。然而,AMD 表示,它尚未发现任何新的漏洞,相反,这项研究描述了利用现有漏洞的新方法。
另一份咨询报告涉及一月份发布的
研究成果
,重点关注如何利用现代 GPU 中未初始化的寄存器访问。
AMD
表示:“AMD 计划创建一种新的操作模式,旨在防止进程在 GPU 上并行运行,并清除受支持产品上进程之间的寄存器。该模式将由管理员设置,默认情况下不启用。
”
该芯片制造商已告知客户有关 μProf 软件分析工具以及 AMD 安全处理器 (ASP)、安全加密虚拟化 (SEV) 和安全加密虚拟化 – 安全嵌套分页 (SEV-SNP) 技术中存在高严重性漏洞,这些漏洞可能导致权限提升和任意代码执行。
在图形产品和 Zynq UltraScale+ MPSoC 中发现了中等和低严重程度的问题。
微软补丁日系列回顾
微软2024年5月份于周二补丁日针对61个漏洞发布安全补丁****
微软2024年4月份于周二补丁日针对149个漏洞发布安全补丁
微软2023年7月份于周二补丁日针对132个漏洞发布安全补丁