關注
微軟官方發布了2024年04月的安全更新。本月更新公布了157個漏洞,包含67個遠程執行代碼漏洞、31個特權提升漏洞、29個安全功能繞過漏洞、13個信息泄露漏洞、7個拒絕服務漏洞、5個身份假冒漏洞,其中3個漏洞級別為“Critical”(高危),145個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業)【漏洞修復】功能更新補丁。
代理驅動程序欺騙漏洞
CVE-2024-26234
嚴重級別:嚴重 CVSS:6.7
被利用級別:檢測到利用
該漏洞已檢測到在野利用,無需用戶交互,但攻擊者需要高權限才能利用此漏洞。火絨工程師建議及時安裝補丁進行修復。
SmartScreen 提示安全功能繞過漏洞
CVE-2024-29988
嚴重級別:嚴重 CVSS:8.8
被利用級別:很有可能被利用
該漏洞需要用戶交互。成功利用此漏洞的攻擊者需要誘使用戶點擊惡意鏈接或運行惡意文件,才會繞過系統保護機制,使 SmartScreen 提示失效。
Windows 啟用電話服務器特權提升漏洞
CVE-2024-26239/CVE-2024-26230
嚴重級別:嚴重 CVSS:7.8
被利用級別:很有可能被利用
該漏洞不需要用戶交互。成功利用此漏洞的攻擊者可提升受攻擊系統賬戶的權限至 SYSTEM 權限執行任意代碼。
Microsoft Defender for IoT 遠程代碼執行漏洞
CVE-2024-21323
嚴重級別:高危 CVSS:8.8
被利用級別:有可能被利用
該漏洞不需要用戶交互。攻擊者需要驗證自己的身份并獲得啟動更新過程所需的權限,通過網絡向 Defender for IoT 傳感器發送惡意更新包覆蓋他們選擇的任何文件來利用此漏洞。這可能導致攻擊者在目標計算機上遠程執行任意代碼。
Microsoft Azure Kubernetes Service Confidential Container特權提升漏洞
CVE-2024-29990
嚴重級別:嚴重 CVSS:9.0
被利用級別:有可能被利用
該漏洞不需要用戶交互。利用此漏洞的攻擊者通過訪問不受信任的 AKS Kubernetes 節點和 AKS 機密容器以及 AKSCC 內運行的應隔離和保護的應用程序,該行為可能會竊取憑據,并影響 Azure Kubernetes Service Confidential Containers (AKSCC) 管理的安全范圍之外的資源。火絨工程師建議用戶及時更新 az confcom 和 Kata Image 到最新版本。
Azure CycleCloud特權提升漏洞
CVE-2024-29993
嚴重級別:嚴重 CVSS:8.8
被利用級別:有可能被利用
該漏洞不需要用戶交互。利用此漏洞的攻擊者必須擁有分配了用戶角色的賬戶。成功利用此漏洞的攻擊者可以將賬戶權限提升到受影響的 Azure CycleCloud 實例中的超級用戶角色。
1、通過火絨個人版/企業版【漏洞修復】功能修復漏洞。
2、下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr