服务公告
微软2024年2月份月度安全漏洞预警
2024-02-18
一、概要
近日,华为云关注到微软发布2024年2月份安全补丁更新,共披露了73个安全漏洞,其中5个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、信息泄露、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office 、Microsoft Dynamics、Azure等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Internet 快捷方式文件安全功能绕过漏洞(CVE-2024-21412):0day漏洞,未经身份验证的远程攻击者通过向目标用户发送特制的恶意文件并诱导受害者将其打开来触发漏洞,成功利用漏洞可绕过安全功能检查。目前已发现在野攻击利用,风险高。
Microsoft Exchange Server 特权提升漏洞(CVE-2024-21410):0day漏洞,成功利用此漏洞的攻击者可以将用户泄露的 Net-NTLMv2 哈希中继到易受攻击的 Exchange Server 上,并以用户身份进行身份验证。目前已发现在野攻击利用,风险高。
Windows SmartScreen 安全功能绕过漏洞(CVE-2024-21351):0day漏洞,攻击者通过向目标用户发送特制的恶意文件并诱导受害者将其打开来触发漏洞,成功利用该漏洞可以绕过 SmartScreen 安全功能。目前已发现在野攻击利用,风险高。
本月官方标记为更有可能被利用的漏洞有7个(如:CVE-2024-21345、CVE-2024-21357、CVE-2024-21378等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office 、Microsoft Dynamics、Azure等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2024-21357 |
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞 |
严重 |
攻击者可以通过向目标服务器发送特制的恶意请求来利用此漏洞,成功利用漏洞可导致在目标系统上执行远程代码。 |
CVE-2024-21413 |
Microsoft Outlook 远程代码执行漏洞 |
严重 |
攻击者通过制作绕过受保护的视图协议的恶意链接并诱导用户点击来触发漏洞,成功利用漏洞可导致本地NTLM凭据信息泄露和远程代码执行。 |
CVE-2024-21380 |
Microsoft Dynamics Business Central/NAV 信息泄露漏洞 |
严重 |
经过身份验证的远程攻击者通过诱导目标用户点击特制URL触发漏洞,成功利用漏洞可以获取高权限,其中包含读取、写入和删除功能。 |
CVE-2024-21410 |
Microsoft Exchange Server 特权提升漏洞 |
严重 |
成功利用此漏洞的攻击者可以将用户泄露的 Net-NTLMv2 哈希中继到易受攻击的 Exchange Server 上,并以用户身份进行身份验证。 |
CVE-2024-20684 |
Windows Hyper-V 拒绝服务漏洞 |
严重 |
成功利用此漏洞将允许攻击者在Hyper-V 主机上执行拒绝服务(DoS) 攻击。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。