个人 网站可以做导航吗,wordpress 首页幻灯片,网站建设与规划实验总结,国外网站建设的研究现状微软将在2024 年 9 月补丁星期二修复 79 个漏洞。
微软有证据表明#xff0c;发布的四个漏洞被野外利用和/或公开披露#xff1b;所有四个漏洞均已在CISA KEV上列出。微软还在修补四个关键的远程代码执行 (RCE) 漏洞。
不同寻常的是#xff0c;微软本月尚未修补任何浏览器…
微软将在2024 年 9 月补丁星期二修复 79 个漏洞。
微软有证据表明发布的四个漏洞被野外利用和/或公开披露所有四个漏洞均已在CISA KEV上列出。微软还在修补四个关键的远程代码执行 (RCE) 漏洞。
不同寻常的是微软本月尚未修补任何浏览器漏洞。
当今最令人担忧的漏洞是CVE-2024-43491它描述了一个预授权 RCE 漏洞。
该漏洞是由 Windows 服务堆栈的回归引起的该回归已回滚了对影响可选组件的许多先前漏洞的修复。CVSSv3.1 基本评分为 9.8这通常不是好消息。
然而事情并没有看上去那么糟糕关键在于只有 Windows 10 版本 1507Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSB受到影响。
此外微软指出虽然至少有一些意外未修补的漏洞已知被利用但他们还没有看到 CVE-2024-43491 本身被广泛利用而且这个缺陷是由微软发现的。
肯定有不少组织仍在运行 Windows 10 1507但大多数管理员可以松一口气然后再回去担心其他事情。
CVE-2024-43491描述的服务堆栈回归是在 2024 年 3 月的补丁中引入的。
那些仍在运行 Windows 10 1507 的少数怀旧人士应该注意服务堆栈和发布的常规 Windows 操作系统补丁都需要补丁并且必须按该顺序应用。
微软没有具体说明 3 月份意外未修补哪些漏洞尽管在常见问题解答的末尾有一个受影响的可选组件的大量列表因此潜在的漏洞集相当长。
假以时日一个热心的数据挖掘者无疑可以找出可能的嫌疑人名单。
微软也对出了什么问题提供了高层次的解释2024 年 3 月 1507 安全补丁的内部版本号触发了服务堆栈中的潜在代码缺陷在此期间更新的任何可选组件都降级为 RTM 版本。
这听起来可能与上个月在 Black Hat USA 2024 上披露的Windows 操作系统降级攻击惊人地相似但两者之间显然没有任何实质性联系。
微软总部的某个人很可能正在仔细检查其他 Windows 版本以查找服务堆栈中类似的基于版本范围的缺陷。
Mark-of-the-Web (MotW) 安全功能绕过CVE-2024-38217不仅已知被利用而且还通过一份详尽的写作公开披露漏洞代码也可在 GitHub 上找到。
除此之外发现者还指出了可追溯到 2018 年的 VirusTotal 样本以证明该漏洞确实被滥用了很长时间。
与 MotW 绕过漏洞的一般情况一样当用户下载并打开特制的恶意文件时就会发生利用然后该文件可能会绕过SmartScreen 应用程序信誉安全检查和/或旧版 Windows 附件服务安全提示。
被利用的四个漏洞中下一个是CVE-2024-38014Windows Installer 中的特权提升漏洞。
中等 CVSSv3.1 基本评分 7.8 与 Microsoft 的严重性评估“重要”而非“严重”相符。
利用该漏洞可授予 SYSTEM 代码执行权限尽管攻击媒介是本地的但这可能至少对恶意软件作者有一点吸引力因为攻击复杂性和特权要求都很低并且不需要用户交互。
在这种情况下CWE-269不当特权管理大概描述了一种导致 Windows Installer 过于慷慨地提供安装软件和配置操作系统所需的特权访问权限的方法。
所有当前版本的 Windows 都收到了修复Server 2008 也是如此尽管官方支持已经结束将近一年了但 Microsoft 仍坚持不时地对其进行修补。
距离我们上次讨论 Microsoft Publisher 已经有一段时间了发布的CVE-2024-38226一种针对 Office 宏策略的本地安全功能绕过为我们提供了这样做的机会。
预览窗格未涉及此问题常见问题解答中对漏洞利用方法的描述值得欢迎但有些不寻常攻击者不仅必须说服用户下载并打开恶意文件还必须在系统本身上对攻击者进行身份验证尽管常见问题解答中没有进一步解释。
除了已知已被利用或披露的漏洞之外我们发现了三个关键的 RCE 漏洞两个在 SharePoint 中一个在 Windows NAT 实现中。
SharePoint RCE CVE-2024-38018的网络向量利用要求攻击者已经拥有站点成员权限但由于这些权限并不是最重要的攻击复杂度较低并且不需要用户交互因此微软非常合理地在其专有严重性等级上将其评定为“严重”并预计利用的可能性更大。
本月修补的第二个 SharePoint 关键 RCE 是CVE-2024-43464它描述了对不受信任的数据进行反序列化导致在上传恶意文件后通过特制的 API 调用在 SharePoint Server 上下文中执行代码一个缓解因素是攻击者必须已经拥有站点所有者权限或更高权限。
这一切听起来都与Rapid7 在 2024 年 5 月撰写的CVE-2024-30044非常相似。
本月最严重的 RCE 漏洞还有CVE-2024-38119它描述了 Windows NAT 实现中的一个释放后使用漏洞。攻击载体被列为相邻因此攻击者需要在与目标资产相同的网络上有一个立足点才能赢得竞争条件这会增加攻击的复杂性。
尽管这看起来像是预授权 RCE但 Microsoft 认为利用的可能性较小。由于未知原因Server 2012/2012 R2 没有收到补丁但所有较新的受支持 Windows 版本都收到了补丁。
在 2024 年 3 月和 4 月经历了几个月的繁忙之后交易所方面已经有一段时间没有动静了而本月则延续了这种奇怪的好运。
2024 年 9 月期间Microsoft 产品生命周期没有重大变化但负责Azure Database for MySQL - Single Server 的任何人都必须在 2024-09-16 截止日期之前迁移到受支持的服务以避免非自愿的强制迁移和服务器不可用。
正如 Rapid7 上个月指出的那样Visual Studio for Mac 于 2024-08-31 收到了最后一个补丁。
此外在 2024-08-31许多旧版 Azure 服务已退役包括云服务上的 Azure Cache for Redis经典版。
10 月将看到 Windows 11 的重大生命周期变化Windows 11 企业版和教育版 21H2 版本的发布结束日期以及其他 Windows 11 版本 22H2 版本的发布结束日期。
旧版软件的粉丝已经知道Server 2012 和 2012 R2 将于 10 月进入现金换更新扩展安全更新计划的第二年。