专栏名称: 奇安信 CERT
为企业级用户提供高危漏洞、重大安全事件安全风险通告和相关产品解决方案。
目录
相关文章推荐
中国能源报  ·  以色列警告:立即撤离 ·  2 小时前  
中国能源报  ·  汇耀品尚能源科技闪耀SNEC ... ·  昨天  
漳视新闻  ·  北大、清华:坚决反对! ·  昨天  
中国能源报  ·  陈林,非法收受他人巨额财物 ·  2 天前  
海峡导报大龙海  ·  龙海高考成绩预计24日公布!近三年切线、位次参考→ ·  3 天前  
海峡导报大龙海  ·  龙海高考成绩预计24日公布!近三年切线、位次参考→ ·  3 天前  
51好读  ›  专栏  ›  奇安信 CERT

安全热点周报:SolarWinds 和 Microsoft 漏洞被在野利用,立即应用补丁

奇安信 CERT  · 公众号  ·  · 2024-08-19 17:30

正文

请到「今天看啥」查看全文


SolarWinds 还发布了一篇支持文章,其中包含有关应用和删除补丁程序的详细说明,并警告管理员必须在安装补丁程序之前将易受攻击的服务器升级到 Web Help Desk 12.8.3.1813。

该公司建议在安装过程中替换原始文件之前创建备份,以避免补丁程序部署失败或补丁程序未正确应用时出现潜在问题。


参考链接:

https://www.bleepingcomputer.com/news/security/cisa-warns-critical-solarwinds-rce-bug-is-exploited-in-attacks/


2.Microsoft Project 远程代码执行漏洞(CVE-2024-38189)


8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Microsoft Project 远程代码执行漏洞(CVE-2024-38189)已发现在野利用。

CVE-2024-38189是一个影响项目管理工具 Microsoft Project 的 RCE 漏洞。此漏洞的 CVSSv3 评分为 8.8,并已被广泛利用。根据微软的发布的8月份安全更新公告,利用该漏洞需要毫无戒心的受害者打开精心设计的 Microsoft Office Project 文件。此外,为了成功攻击,必须将系统配置为禁用“阻止宏在 Internet 策略中的 Office 文件中运行”,并禁用 VBA 宏通知设置。微软的公告确实澄清了预览窗格不是此漏洞的攻击媒介,并在无法立即执行修补时提供缓解选项来保护系统。

建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。


参考链接:

https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves


3.Microsoft 脚本引擎内存损坏漏洞(CVE-2024-38178)


8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Microsoft 脚本引擎内存损坏漏洞(CVE-2024-38178)已被发现在野利用。

CVE-2024-38178是 Windows 脚本中的脚本引擎内存损坏漏洞。此漏洞的 CVSSv3 评分为 7.5,Microsoft 指出已发现利用漏洞的情况。据 Microsoft 称,在未经身份验证的攻击者说服受害者单击特制的 URL 以获取 RCE 之前,经过身份验证的受害者必须拥有 Internet Explorer 模式下的 Edge,这是利用漏洞的先决条件。

建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。


参考链接:

https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves


4.Windows Mark of the Web 安全特性绕过漏洞(CVE-2024-38213)


8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Windows Mark of the Web 安全特性绕过漏洞(CVE-2024-38213)已被发现在野利用。

CVE-2024-38213是一个安全功能绕过漏洞,其 CVSSv3 评分为 6.5。要利用此漏洞,用户必须打开一个特制文件,该文件可能托管在文件服务器、网站上或通过钓鱼电子邮件发送。如果攻击者成功说服受害者打开此文件,他们就可以绕过 Windows SmartScreen 用户体验。微软已将此标记为“漏洞已遭利用”,因为他们已经发现了在野利用行为。

建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。


参考链接:

https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves


5.Windows 辅助功能驱动程序的 WinSock 权限提升漏洞(CVE-2024-38193)


8月 13 日,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、 Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。据微软称,Windows 辅助功能驱动程序的 WinSock 权限提升漏洞(CVE-2024-38193)已被作为零日漏洞在野利用。

CVE-2024-38193是影响 Windows 辅助功能驱动程序(用于 Winsock) (afd.sys) 的 EoP 漏洞。该漏洞允许本地用户提升系统权限。该漏洞是由于 WinSock 辅助功能驱动程序中的释放后使用错误而产生的。本地用户可以触发释放后使用错误并以提升的权限执行任意代码。该漏洞的 CVSSv3 评分均为 7.8,请注意,该漏洞正在被广泛利用。

建议管理员和家庭用户尽快测试和部署微软官方发布的补丁,以避免已知漏洞的攻击。


参考链接:

https://www.tenable.com/blog/microsofts-august-2024-patch-tuesday-addresses-88-cves


6.Windows 内核权限提升漏洞(CVE-2024-38106)







请到「今天看啥」查看全文