微软官方发布了2024年07月的安全更新。本月更新公布了142个漏洞,包含59个远程执行代码漏洞、26个特权提升漏洞、24个功能绕过漏洞、17个拒绝服务漏洞、9个信息泄露漏洞、7个身份假冒漏洞,其中5个漏洞级别为“Critical”(高危),134个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
.NET and Visual Studio
Active Directory Federation Services
Azure CycleCloud
Azure DevOps
Azure Kinect SDK
Azure Network Watcher
Line Printer Daemon Service (LPD)
Microsoft Defender for IoT
Microsoft Dynamics
Microsoft Graphics Component
Microsoft Office
Microsoft Office Outlook
Microsoft Office SharePoint
Microsoft Streaming Service
Microsoft Windows Codecs Library
Microsoft WS-Discovery
NDIS
Role: Active Directory Certificate Services; Active Directory Domain Services
Role: Windows Hyper-V
SQL Server
Windows BitLocker
Windows COM Session
Windows CoreMessaging
Windows Cryptographic Services
Windows DHCP Server
Windows Distributed Transaction Coordinator
Windows Enroll Engine
Windows Fax and Scan Service
Windows Filtering
Windows Image Acquisition
Windows Internet Connection Sharing (ICS)
Windows iSCSI
Windows Kernel
Windows Kernel-Mode Drivers
Windows LockDown Policy (WLDP)
Windows Message Queuing
Windows MSHTML Platform
Windows MultiPoint Services
Windows NTLM
Windows Online Certificate Status Protocol (OCSP)
Windows Performance Monitor
Windows PowerShell
Windows Remote Access Connection Manager
Windows Remote Desktop
Windows Remote Desktop Licensing Service
Windows Secure Boot
Windows Server Backup
Windows TCP/IP
Windows Themes
Windows Win32 Kernel Subsystem
Windows Win32K - GRFX
Windows Win32K - ICOMP
Windows Workstation Service
XBox Crypto Graphic Service
(向下滑动可查看)
以下漏洞需特别注意
Windows Hyper-V 特权提升漏洞
CVE-2024-38080
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
Windows MSHTML平台欺骗漏洞
CVE-2024-38112
严重级别:严重 CVSS:7.5
被利用级别:检测到利用
此漏洞已经检测到在野利用,成功利用此漏洞需要用户执行一些操作,并向受害者发送一个需要其执行的恶意文件。
Windows 远程桌面授权服务远程代码执行漏洞
CVE-2024-38074
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用
此漏洞无需用户交互,攻击者可发送特制的数据包到配置为远程桌面授权服务器的系统,从而导致远程代码执行。火绒建议您尽快安装此漏洞的更新并禁用不必要的远程桌面授权服务,以降低安全风险。禁用未使用和不需要的服务有助于降低暴露在安全漏洞中的风险。
Microsoft Office 远程执行代码漏洞
CVE-2024-38021
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
成功利用此漏洞需要用户执行一些操作,成功利用此漏洞的攻击者可以获得包括读取、写入和删除功能的高权限。此攻击要求用户允许外部攻击者发送的被阻止内容启动远程代码执行。攻击者可以创建绕过受保护视图协议的恶意链接,从而导致远程代码执行(RCE),火绒建议您将Microsoft Office升级到最新版本。
Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞
CVE-2024-38052
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jul
关注公众号
了解更多安全干货、资讯、以及火绒安全大事记
转发,点赞,在看,安排一下?