服务公告
微软2024年12月份月度安全漏洞预警
2024-12-11
一、概要
近日,华为云关注到微软发布2024年12月份安全补丁更新,共披露了71个安全漏洞,其中17个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、信息泄露等。受影响的应用包括:Microsoft Windows、Microsoft Office、Microsoft Defender、System Center等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows 通用日志文件系统驱动程序提升权限漏洞(CVE-2024-49138):0day漏洞,成功利用此漏洞的攻击者可以获得系统特权。目前已发现在野攻击利用,风险高。
本月官方标记为更有可能被利用的漏洞有6个(如:CVE-2024-49122、CVE-2024-49114、CVE-2024-49093等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、Microsoft Defender、System Center等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2024-49105 |
远程桌面客户端远程执行代码漏洞 |
严重 |
经过身份验证的攻击者可以通过远程桌面连接在服务器上触发漏洞,成功利用该漏洞的攻击者可在目标服务器上执行任意代码。 |
CVE-2024-49124 |
轻量级目录访问协议 (LDAP) 客户端远程代码执行漏洞 |
严重 |
未经身份验证的攻击者通过向易受攻击的服务器发送特制的请求触发漏洞,成功利用此漏洞可造成在目标服务器上执行远程代码。 |
CVE-2024-49127 |
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 |
严重 |
未经身份验证的攻击者通过向易受攻击的服务器发送特制的请求触发漏洞,成功利用此漏洞可造成在目标服务器上执行任意代码。 |
CVE-2024-49118 CVE-2024-49122 |
Microsoft 消息队列 (MSMQ) 远程代码执行漏洞 |
严重 |
远程攻击者通过制作恶意 MSMQ 数据包发送至 MSMQ 服务器触发漏洞,这可能会导致在服务器端执行远程代码。 |
CVE-2024-49123 CVE-2024-49116 CVE-2024-49132 CVE-2024-49120 CVE-2024-49119 CVE-2024-49108 CVE-2024-49128 CVE-2024-49106 CVE-2024-49115 |
Windows 远程桌面服务远程代码执行漏洞 |
严重 |
攻击者可以通过连接到具有远程桌面网关角色的系统,触发竞争条件以创建释放后使用场景,然后利用此漏洞执行任意代码。 |
CVE-2024-49112 |
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞 |
严重 |
未经身份验证的攻击者可以通过一组特制的 LDAP 调用来获得代码执行权限,成功利用该漏洞可以在 LDAP 服务的上下文中执行任意代码。 |
CVE-2024-49126 |
Windows 本地安全机构子系统服务 (LSASS) 远程代码执行漏洞 |
严重 |
远程攻击者成功利用该漏洞可导致在目标系统上执行任意代码,进而完全控制系统。 |
CVE-2024-49117 |
Windows Hyper-V 远程执行代码漏洞 |
严重 |
经过身份验证的攻击者通过向虚拟机上的硬件资源发送特制的文件操作请求触发漏洞,成功利用该漏洞可在主机服务器上执行远程代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。