服务公告
微软2024年8月份月度安全漏洞预警
2024-08-15
一、概要
近日,华为云关注到微软发布2024年8月份安全补丁更新,共披露了82个安全漏洞,其中5个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、Microsoft Dynamics、Azure等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
WinSock 的 Windows 辅助功能驱动程序特权提升漏洞(CVE-2024-38193):0day漏洞,成功利用该漏洞攻击者可将权限提升至 SYSTEM权限。目前已发现在野攻击利用,风险高。
Windows Power Dependency Coordinator 特权提升漏洞(CVE-2024-38107):0day漏洞,成功利用该漏洞攻击者可将权限提升至 SYSTEM权限。目前已发现在野攻击利用,风险高。
Windows 内核特权提升漏洞(CVE-2024-38106):0day漏洞,获得竞争条件的攻击者利用该漏洞可将权限提升至SYSTEM权限,目前已发现在野攻击利用,风险高。
Windows Web 查询标记安全功能绕过漏洞(CVE-2024-38213):攻击者通过诱导目标用户打开特制的恶意文件触发漏洞,成功利用该漏洞可绕过 Windows Mark of the Web 安全功能。目前已发现在野攻击利用,风险高。
Microsoft Project 远程执行代码漏洞(CVE-2024-38189):攻击者通过诱导受害者在系统上打开恶意 Microsoft Office Project 文件触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。目前已发现在野攻击利用,风险高。
脚本引擎内存损坏漏洞(CVE-2024-38178):未经身份验证的攻击者通过诱导目标用户点击特制的URL触发漏洞,成功利用漏洞可导致在系统上执行远程代码。目前已发现在野攻击利用,风险高。
Windows 行式打印机守护程序 (LPD) 服务远程代码执行漏洞(CVE-2024-38199):未经身份验证的攻击者可以通过向 Windows LPD 服务器发送特制的打印任务来利用漏洞,成功利用该漏洞将导致在目标服务器上执行远程代码。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有11个(如:CVE-2024-38063、CVE-2024-38144、CVE-2024-38150等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、Microsoft Dynamics、Azure等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2024-38109 |
Azure Health Bot 特权提升漏洞 |
严重 |
经过身份验证的攻击者可以利用Microsoft Azure Health Bot中的服务器端请求伪造(SSRF)漏洞来提升网络权限。 |
CVE-2024-38140 |
Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞 |
严重 |
未经身份验证的攻击者可以通过向服务器上的 Windows 实用通用多播 (PGM) 发送特制的http请求触发漏洞,成功利用该漏洞可导致在目标主机上执行远程代码。 |
CVE-2024-38063 |
Windows TCP/IP 远程执行代码漏洞 |
严重 |
未经身份验证的攻击者通过重复向 Windows 计算机发送 IPv6 数据包(其中包括特制数据包)触发漏洞,成功利用该漏洞可导致在目标系统上执行远程代码。 |
CVE-2024-38159 CVE-2024-38160 |
Windows 网络虚拟化远程代码执行漏洞 |
严重 |
攻击者可以通过利用 Windows Server 2016 的 wnv.sys 组件中未经检查的返回值来利用该漏洞,成功利用漏洞可导致在目标系统上执行远程代码。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。