专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
四川应急  ·  乐山市井研县开展校园安全专项检查 ·  11 小时前  
自贡网  ·  自贡22569!加油! ·  昨天  
四川大学本科招生  ·  为什么要报考川大? ·  昨天  
四川大学本科招生  ·  为什么要报考川大? ·  昨天  
自贡网  ·  速看!自贡一单位公开招录45 人 ·  昨天  
51好读  ›  专栏  ›  奇安信 CERT

微软12月补丁日多个产品安全漏洞风险通告:1个在野利用、17个紧急漏洞

奇安信 CERT  · 公众号  ·  · 2024-12-11 09:25

主要观点总结

本文介绍了微软在2024年12月发布的安全补丁日中对多个产品发现的漏洞及其影响,包括Windows操作系统中的多个组件以及Microsoft SharePoint的远程代码执行漏洞。文章提供了针对这些漏洞的处置建议,包括使用安全更新、手动安装补丁、产品解决方案等。同时,文章还介绍了奇安信天擎终端安全管理系统解决方案和相关产品的更新方式。

关键观点总结

关键观点1: 微软发布的安全补丁日涉及多个产品的高危漏洞

微软在2024年12月的安全补丁日中发布了针对Windows操作系统中的多个组件以及Microsoft SharePoint的远程代码执行漏洞的补丁。这些漏洞可能导致攻击者获得系统权限并执行任意代码。

关键观点2: 漏洞细节及危害

文章详细列出了每个漏洞的详细信息,包括漏洞名称、类型、风险等级、公开状态和在野利用状态等。这些漏洞可能导致远程代码执行和权限提升,攻击者可利用这些漏洞完全控制系统。

关键观点3: 处置建议

文章提供了针对这些漏洞的处置建议,包括使用奇安信天擎控制台或客户端一键更新修补相关漏洞、使用Windows自动更新或手动安装补丁、采用产品解决方案等。同时,还介绍了如何检查更新是否成功安装以及更新产品的方式。

关键观点4: 产品解决方案及更新方式

对于使用奇安信天擎终端安全管理系统的用户,文章提供了解决方案和更新方式。用户可以更新补丁库版本至最新,并对内网终端进行补丁更新。同时,还提供了一些手动安装补丁的链接和参考资料。


正文

请到「今天看啥」查看全文


CVE-2024-49108

Windows 远程桌面服务远程代码执行漏洞

未公开

较小

CVE-2024-49128

Windows 远程桌面服务远程代码执行漏洞

未公开

较小

CVE-2024-49126

Windows 本地安全机构子系统服务 (LSASS) 远程代码执行漏洞

未公开

较小

CVE-2024-49106

Windows 远程桌面服务远程代码执行漏洞

未公开

较小

CVE-2024-49117

Windows Hyper-V 远程代码执行漏洞

未公开

较小

CVE-2024-49115

Windows 远程桌面服务远程代码执行漏洞

未公开

较小

CVE-2024-49114

Windows Cloud Files Mini Filter Driver 权限提升漏洞

重要

未公开

较大

CVE-2024-49088

Windows 通用日志文件系统驱动程序权限提升漏洞

重要

未公开

较大

CVE-2024-49090

Windows 通用日志文件系统驱动程序权限提升漏洞

重要

未公开

较大

CVE-2024-49093

Windows Resilient 文件系统 (ReFS) 权限提升漏洞

重要

未公开

较大

CVE-2024-49070

Microsoft SharePoint 远程代码执行漏洞

重要

未公开

较大



02
重点关注漏洞
> > > >

更容易被利用漏洞

以下7个漏洞被微软标记为 “Exploitation Detected”或“Exploitation More Likely”,这代表这些漏洞已遭利用或更容易被利用:


  • CVE-2024-49070 Microsoft SharePoint 远程代码执行漏洞

  • CVE-2024-49122 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞

  • CVE-2024-49114 Windows Cloud Files Mini Filter Driver 权限提升漏洞

  • CVE-2024-49093 Windows Resilient 文件系统 (ReFS) 权限提升漏洞

  • CVE-2024-49088 Windows 通用日志文件系统驱动程序权限提升漏洞

  • CVE-2024-49090 Windows 通用日志文件系统驱动程序权限提升漏洞

  • CVE-2024-49138 Windows 通用日志文件系统驱动程序权限提升漏洞


鉴于这些漏洞危害较大,建议客户尽快安装更新补丁。

> > > >

重点关注漏洞详情

经研判,以下23个漏洞值得关注,漏洞的详细信息如下:


1、CVE-2024-49138 Windows 通用日志文件系统驱动程序权限提升漏洞

漏洞名称

Windows 通用日志文件系统驱动程序权限提升漏洞

漏洞类型

权限提升

风险等级

重要

漏洞ID

CVE-2024-49138

公开状态

公开

在野利用

已发现

漏洞描述

该漏洞是由于 Windows Common Log File System 驱动中的边界错误导致的堆缓冲区溢出,本地用户可以利用此漏洞执行任意代码并获得 SYSTEM 权限。 该漏洞已存在在野利用。

参考链接

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-49138


2、CVE-2024-49122 Microsoft 消息队列 (MSMQ) 远程代码执行漏洞

漏洞名称

Microsoft 消息队列 (MSMQ) 远程代码执行漏洞

漏洞类型

远程代码执行

风险等级

紧急

漏洞ID

CVE-2024-49122

公开状态

未公开

在野利用

未发现







请到「今天看啥」查看全文