微软11月补丁星期二值得关注的漏洞
微软11月补丁星期二值得关注的漏洞
综合编译 代码卫士 2024-11-13 17:35
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软在本月补丁星期二中修复了91个漏洞,含四个0day漏洞,其中两个正遭活跃利用。
微软本次修复的漏洞如下:
-
26个提权漏洞
-
2个安全特性绕过漏洞
-
52个远程代码执行漏洞
-
1个信息泄露漏洞
-
4个拒绝服务漏洞
-
3个欺骗漏洞
此外,微软还在11月7日修复了两个 Edge 漏洞。
四个0day漏洞
在这四个0day 漏洞中,两个已遭活跃利用,三个遭公开披露。微软对0day 漏洞的定义是遭公开披露或者活跃利用的且无官方修复方案可用的漏洞。
CVE-2024-43451是NTLM Hash 披露欺骗漏洞,已被公开披露且遭活跃利用。攻击者仅与恶意文件进行最少交互,就能将 NTLM 哈希暴露给远程攻击者。微软解释称,“该漏洞将用户的的 NTLMv2哈希暴露给攻击者,后者可利用该漏洞认证为用户。与恶意文件的最少交互如选择(一次点击)、监控(右击)或者执行非打开或执行的操作,就能触发该漏洞。”该漏洞由 ClearSky Cyber Security 公司的研究员 Israel Yeshurun 发现,但并未公开任何其它详情。
CVE-2024-49039是位于 Windows Task Scheduler 中的提权漏洞,已遭活跃利用。执行特殊构造的应用就可将权限提升至 Medium Integrity 级别。微软解释称,“在本例中,可从低权限的AppContainer 执行成功攻击。攻击者可在更高的完整性级别而非 AppContainer 执行环境中进行提权并执行代码或访问资源。”微软提到,攻击者可利用该漏洞执行正常情况下仅限于提权账户的 RPC 函数。该漏洞由谷歌威胁分析团队的研究员 Vlad Stolyarov 和 Bahare Sabouri 发现。目前尚不清楚该漏洞是如何遭利用的。
余下两个漏洞是已被公开披露但并未遭利用的漏洞。
CVE-2024-49040是位于 Microsoft Exchange Server 中的欺骗漏洞,可导致攻击者欺骗发件人发给本地收件人邮件中的邮件地址。微软在一份相关安全公告中提到,“该漏洞是由发生在传输层的当前对 P2 FROM 标头验证的实现引发的。”从本月的Microsoft Exchange 安全更新开始,微软检测和标记欺诈邮件,会在邮件主体之前发出警告:“注意:该邮件是可疑邮件。请勿在通过可信方法验证邮件来源前信任该邮件中的信息、链接或附件。”微软表示该漏洞是由 Solidlab 公司的研究员 Slonser 发现的。
CVE-2024-49019是活动目录证书服务中的提权漏洞,可导致攻击者通过滥用内置默认版本1证书模板,获得域管理员权限。微软解释道,“检查是否发布了通过版本1证书模版创建的任何证书,其中‘主体名称来源’被设置为‘在请求中提供’,而‘注册’权限授予了更多账户如域账户或域计算机。内置 Web Server 模版就是一个例子,但由于其注册权限受限,因此默认版本不受影响。”该漏洞由 TrustedSec 公司的研究员 Lou Scicchitano、Scot Berner 和 Justin Bollinger 发现,他们还在10月份发现了“EKUwu”漏洞。
TrustedSec 公司在报告中提到,“使用内置的默认版本1证书模板,攻击者可构造一个CSR来包含应用策略,它要优于模版中制定的配置的 Extended Key Usage 属性。唯一要求是注册权限,它可用于生成客户端认证、证书请求代理以及通过 WebServer 模版生成代码签名证书。”
其它值得关注的漏洞
CVE-2024-43639是位于 Windows Kerberos 中的RCE漏洞,CVSS评分9.8。远程未认证攻击者可利用加密协议中的一个漏洞,在受影响系统上运行代码,无需用户交互。由于 Kerberos 以提升后的权限运行,因此它成为受影响系统之间的可蠕虫漏洞。每个受支持的 Windows Server版本均受影响。虽然可能该漏洞遭在野利用的可能性较低,但也不是完全没有可能,因此用户应迅速测试并部署修复方案。
CVE-2024-43498是位于 .NET和Visual Studio 中的RCE 漏洞,CVSS评分为9.8。该漏洞可导致攻击者通过向受影响 .NET webapp 发送特殊构造请求的方式执行代码。攻击者还可说服目标从受影响桌面app加载特殊构造的文件。不管用其中哪种方式,都会在应用层面造成代码执行后果,因此该漏洞很可能与提权漏洞组合利用,在野出现。用户应查看 .NET 和 Visual Studio 应用并打补丁。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
原文链接
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2024-patch-tuesday-fixes-4-zero-days-91-flaws/
https://www.zerodayinitiative.com/blog/2024/11/12/the-november-2024-security-update-review
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~