服务公告
微软2024年11月份月度安全漏洞预警
2024-11-14
一、概要
近日,华为云关注到微软发布2024年11月份安全补丁更新,共披露了89个安全漏洞,其中4个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、.NET、Azure等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows 任务计划程序特权提升漏洞(CVE-2024-49039):0day漏洞,经过身份验证的攻击者通过在目标系统上运行特制的应用程序利用此漏洞,成功利用漏洞的攻击者能够以提升后的权限执行任意代码。目前已发现在野攻击利用,风险高。
Windows NTLM 哈希泄露欺骗漏洞(CVE-2024-43451):0day漏洞,攻击者可以通过说服用户打开特制文件来触发漏洞,成功利用该漏洞将导致泄露用户的 NTLMv2 哈希值,攻击者随后可以使用该哈希值向系统进行用户身份验证。目前已发现在野攻击利用,风险高。
Microsoft Exchange Server 欺骗漏洞(CVE-2024-49040):攻击者可以利用该漏洞伪造合法发件人,分发恶意邮件。目前漏洞已被公开披露,风险高。
Active Directory 证书服务特权提升漏洞(CVE-2024-49019):成功利用该漏洞将使攻击者获得管理员权限。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有8个(如:CVE-2024-43623、CVE-2024-43629、CVE-2024-43630等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、.NET、Azure等产品。
四、重要漏洞说明详情
CVE编号 |
漏洞名称 |
严重程度 |
漏洞描述 |
CVE-2024-43639 |
Windows Kerberos 远程代码执行漏洞 |
严重 |
未经身份验证的攻击者可以通过使用特制的应用程序触发漏洞,成功利用该漏洞可造成在目标系统上执行远程代码。 |
CVE-2024-43498 |
.NET 和 Visual Studio 远程执行代码漏洞 |
严重 |
未经身份验证的远程攻击者可以通过向易受攻击的 .NET Web 应用程序发送特制请求或将特制文件加载到易受攻击的桌面应用程序来利用此漏洞,成功利用漏洞可以在目标主机上执行远程代码。 |
CVE-2024-49056 |
Airlift.microsoft.com 特权提升漏洞 |
严重 |
远程攻击者通过airlift.microsoft.com 上假设不可变的数据绕过身份验证,成功利用该漏洞可提升权限。 |
CVE-2024-43625 |
Microsoft Windows VMSwitch 特权提升漏洞 |
严重 |
攻击者通过向VMswitch驱动程序发送一系列特制的网络请求触发漏洞,成功利用该漏洞的攻击者可以获得系统权限。 |
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。