操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    關注

    微軟官方發布了2024年04月的安全更新。本月更新公布了157個漏洞,包含67個遠程執行代碼漏洞、31個特權提升漏洞、29個安全功能繞過漏洞、13個信息泄露漏洞、7個拒絕服務漏洞、5個身份假冒漏洞,其中3個漏洞級別為“Critical”(高危),145個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業)【漏洞修復】功能更新補丁。


    涉及組件

    • .NET and Visual Studio
    • Azure
    • Azure AI Search
    • Azure Arc
    • Azure Compute Gallery
    • Azure Migrate
    • Azure Monitor
    • Azure Private 5G Core
    • Azure SDK
    • Internet Shortcut Files
    • Microsoft Azure Kubernetes Service
    • Microsoft Brokering File System
    • Microsoft Defender for IoT
    • Microsoft Edge (Chromium-based)
    • Microsoft Install Service
    • Microsoft Office Excel
    • Microsoft Office Outlook
    • Microsoft Office SharePoint
    • Microsoft WDAC ODBC Driver
    • Microsoft WDAC OLE DB provider for SQL
    • Role: DNS Server
    • Role: Windows Hyper-V
    • SQL Server
    • Windows Authentication Methods
    • Windows BitLocker
    • Windows Compressed Folder
    • Windows Cryptographic Services
    • Windows Defender Credential Guard
    • Windows DHCP Server
    • Windows Distributed File System (DFS)
    • Windows DWM Core Library
    • Windows File Server Resource Management Service
    • Windows HTTP.sys
    • Windows Internet Connection Sharing (ICS)
    • Windows Kerberos
    • Windows Kernel
    • Windows Local Security Authority Subsystem Service (LSASS)
    • Windows Message Queuing
    • Windows Mobile Hotspot
    • Windows Proxy Driver
    • Windows Remote Access Connection Manager
    • Windows Remote Procedure Call
    • Windows Routing and Remote Access Service (RRAS)
    • Windows Secure Boot
    • Windows Storage
    • Windows Telephony Server
    • Windows Update Stack
    • Windows USB Print Driver
    • Windows Virtual Machine Bus
    • Windows Win32K - ICOMP


    以下漏洞需特別注意

    代理驅動程序欺騙漏洞

    CVE-2024-26234

    嚴重級別:嚴重 CVSS:6.7

    被利用級別:檢測到利用


    該漏洞已檢測到在野利用,無需用戶交互,但攻擊者需要高權限才能利用此漏洞。火絨工程師建議及時安裝補丁進行修復。


    SmartScreen 提示安全功能繞過漏洞

    CVE-2024-29988

    嚴重級別:嚴重 CVSS:8.8

    被利用級別:很有可能被利用


    該漏洞需要用戶交互。成功利用此漏洞的攻擊者需要誘使用戶點擊惡意鏈接或運行惡意文件,才會繞過系統保護機制,使 SmartScreen 提示失效。


    Windows 啟用電話服務器特權提升漏洞

    CVE-2024-26239/CVE-2024-26230

    嚴重級別:嚴重 CVSS:7.8

    被利用級別:很有可能被利用


    該漏洞不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統賬戶的權限至 SYSTEM 權限執行任意代碼。


    Microsoft Defender for IoT 遠程代碼執行漏洞

    CVE-2024-21323

    嚴重級別:高危 CVSS:8.8

    被利用級別:有可能被利用


    該漏洞不需要用戶交互。攻擊者需要驗證自己的身份并獲得啟動更新過程所需的權限,通過網絡向 Defender for IoT 傳感器發送惡意更新包覆蓋他們選擇的任何文件來利用此漏洞。這可能導致攻擊者在目標計算機上遠程執行任意代碼。


    Microsoft Azure Kubernetes Service Confidential Container特權提升漏洞

    CVE-2024-29990

    嚴重級別:嚴重 CVSS:9.0

    被利用級別:有可能被利用


    該漏洞不需要用戶交互。利用此漏洞的攻擊者通過訪問不受信任的 AKS Kubernetes 節點和 AKS 機密容器以及 AKSCC 內運行的應隔離和保護的應用程序,該行為可能會竊取憑據,并影響 Azure Kubernetes Service Confidential Containers (AKSCC) 管理的安全范圍之外的資源。火絨工程師建議用戶及時更新 az confcom 和 Kata Image 到最新版本。


    Azure CycleCloud特權提升漏洞

    CVE-2024-29993

    嚴重級別:嚴重 CVSS:8.8

    被利用級別:有可能被利用


    該漏洞不需要用戶交互。利用此漏洞的攻擊者必須擁有分配了用戶角色的賬戶。成功利用此漏洞的攻擊者可以將賬戶權限提升到受影響的 Azure CycleCloud 實例中的超級用戶角色。


    修復建議

    1、通過火絨個人版/企業版【漏洞修復】功能修復漏洞。

    2、下載微軟官方提供的補丁

    https://msrc.microsoft.com/update-guide

    完整微軟通告:

    https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有