正文
SolarWinds 还发布了一篇支持文章,其中包含有关应用和删除补丁程序的详细说明,并警告管理员必须在安装补丁程序之前将易受攻击的服务器升级到 Web Help Desk 12.8.3.1813。
该公司建议在安装过程中替换原始文件之前创建备份,以避免补丁程序部署失败或补丁程序未正确应用时出现潜在问题。
参考链接:
https://www.bleepingcomputer.com/news/security/cisa-warns-critical-solarwinds-rce-bug-is-exploited-in-attacks/
2.Microsoft Project 远程代码执行漏洞(CVE-2024-38189)
8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Microsoft Project 远程代码执行漏洞(CVE-2024-38189)已发现在野利用。
CVE-2024-38189是一个影响项目管理工具 Microsoft Project 的 RCE 漏洞。此漏洞的 CVSSv3 评分为 8.8,并已被广泛利用。根据微软的发布的8月份安全更新公告,利用该漏洞需要毫无戒心的受害者打开精心设计的 Microsoft Office Project 文件。此外,为了成功攻击,必须将系统配置为禁用“阻止宏在 Internet 策略中的 Office 文件中运行”,并禁用 VBA 宏通知设置。微软的公告确实澄清了预览窗格不是此漏洞的攻击媒介,并在无法立即执行修补时提供缓解选项来保护系统。
建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。
参考链接:
https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves
3.Microsoft 脚本引擎内存损坏漏洞(CVE-2024-38178)
8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Microsoft 脚本引擎内存损坏漏洞(CVE-2024-38178)已被发现在野利用。
CVE-2024-38178是 Windows 脚本中的脚本引擎内存损坏漏洞。此漏洞的 CVSSv3 评分为 7.5,Microsoft 指出已发现利用漏洞的情况。据 Microsoft 称,在未经身份验证的攻击者说服受害者单击特制的 URL 以获取 RCE 之前,经过身份验证的受害者必须拥有 Internet Explorer 模式下的 Edge,这是利用漏洞的先决条件。
建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。
参考链接:
https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves
4.Windows Mark of the Web 安全特性绕过漏洞(CVE-2024-38213)
8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Windows Mark of the Web 安全特性绕过漏洞(CVE-2024-38213)已被发现在野利用。
CVE-2024-38213是一个安全功能绕过漏洞,其 CVSSv3 评分为 6.5。要利用此漏洞,用户必须打开一个特制文件,该文件可能托管在文件服务器、网站上或通过钓鱼电子邮件发送。如果攻击者成功说服受害者打开此文件,他们就可以绕过 Windows SmartScreen 用户体验。微软已将此标记为“漏洞已遭利用”,因为他们已经发现了在野利用行为。
建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。
参考链接:
https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves
5.Windows 辅助功能驱动程序的 WinSock 权限提升漏洞(CVE-2024-38193)
8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Windows 辅助功能驱动程序的 WinSock 权限提升漏洞(CVE-2024-38193)已被作为零日漏洞在野利用。
CVE-2024-38193是影响 Windows 辅助功能驱动程序(用于 Winsock) (afd.sys) 的 EoP 漏洞。该漏洞允许本地用户提升系统权限。该漏洞是由于 WinSock 辅助功能驱动程序中的释放后使用错误而产生的。本地用户可以触发释放后使用错误并以提升的权限执行任意代码。该漏洞的 CVSSv3 评分均为 7.8,请注意,该漏洞正在被广泛利用。
建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。
参考链接:
https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves
6.Windows 内核权限提升漏洞(CVE-2024-38106)