2024-08 微软补丁日 | 漏洞预警

01 摘要

2024年8月13日,微软发布了2024年8月份安全更新。

本次更新共修复了130个漏洞,其中包含严重漏洞12个、高危漏洞82个、中危漏洞5个。同时包含了31个Chromium的漏洞更新。


02 漏洞列表

漏洞详情如下:


03 漏洞详情


CVE-2024-38213: Windows Web安全功能标记绕过漏洞

CVE编号:CVE-2024-38213

受影响组件:Windows Mark of the Web (MOTW)

漏洞类型:安全功能绕过

是否在野利用:是


详情:

该漏洞是影响Windows Mark of the Web (MOTW)的安全功能绕过漏洞。

Windows Mark of the Web (MOTW)是一种用于标识从互联网下载的文件的安全功能,可以帮助防止潜在的恶意文件在本地运行,以保护用户免受网络攻击。

攻击者可以通过该漏洞进行安全功能绕过攻击,在用户的设备上绕过SmartScreen用户体验的安全检查。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213



CVE-2024-38107: Windows Power依赖关系协调器特权提升漏洞

CVE编号:CVE-2024-38107

受影响组件:Windows Power Dependency Coordinator

漏洞类型:特权提升

是否在野利用:是


详情:

该漏洞是影响Windows Power Dependency Coordinator的特权提升漏洞。

Windows Power Dependency Coordinator是一个用于管理Windows系统中电源依赖关系的组件,确保系统资源在不同电源状态下能够正确协调和分配。

未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107



CVE-2024-38189: Microsoft Project远程代码执行漏洞

CVE编号:CVE-2024-38189

受影响组件:Microsoft Office Project

漏洞类型:远程代码执行

是否在野利用:是


详情:

该漏洞是影响Microsoft Office Project的远程代码执行漏洞。

Microsoft Office Project是一个用于项目管理的应用程序,广泛用于创建、管理和跟踪项目计划,其核心功能包括任务分配、进度管理以及资源管理等,能够帮助团队有效地协作和完成项目目标。

未经授权的攻击者可以通过该漏洞进行远程代码执行攻击,在用户的系统上执行任意代码,从而可能导致系统完全被控制或进一步传播恶意软件。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189



CVE-2024-38178: 脚本引擎内存损坏漏洞

CVE编号:CVE-2024-38178

受影响组件:Windows Scripting

漏洞类型:远程代码执行

是否在野利用:是


详情:

该漏洞是影响Windows Scripting的远程代码执行漏洞。

Windows Scripting是Windows操作系统中负责处理和执行脚本的功能,它允许通过脚本自动化各种任务,如系统管理和应用程序操作。此功能包括Windows Script Host(WSH)、VBScript和JScript等。

攻击者可以通过该漏洞进行远程代码执行攻击,在受攻击的系统上运行恶意代码,可能导致系统被完全控制或数据泄露。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178



 CVE-2024-38193: Windows辅助功能驱动程序WinSock特权提升漏洞

CVE编号:CVE-2024-38193

受影响组件:Windows Ancillary Function Driver for WinSock

漏洞类型:特权提升

是否在野利用:是


详情:

该漏洞是影响Windows Ancillary Function Driver for WinSock的特权提升漏洞。

Windows Ancillary Function Driver for WinSock是一个用于支持Windows操作系统中网络协议堆栈的关键驱动程序,负责处理应用程序和网络之间的通信接口,使得各种网络应用能够在Windows平台上顺利运行。

未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,从而完全控制目标系统。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193



CVE-2024-38106: Windows内核特权提升漏洞

CVE编号:CVE-2024-38106

受影响组件:Windows Kernel

漏洞类型:特权提升

是否在野利用:是


详情:

该漏洞是影响Windows Kernel的特权提升漏洞。

Windows Kernel是操作系统的核心组件,负责管理系统资源、调度进程以及执行硬件与软件之间的交互,是维持系统稳定性和安全性的基础所在。

未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,从而完全控制系统。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106



CVE-2024-38199: Windows行式打印机守护程序(LPD)服务远程代码执行漏洞

CVE编号:CVE-2024-38199

受影响组件:Line Printer Daemon Service (LPD)

漏洞类型:远程代码执行

是否在野利用:否


详情:

该漏洞是影响Line Printer Daemon Service (LPD)的远程代码执行漏洞。

Line Printer Daemon Service (LPD)是用于处理和管理网络打印请求的服务,通常在Unix和Linux系统中被广泛使用,但在Windows Server系统中也提供了兼容性支持,尽管自Windows Server 2012以来已被宣布为弃用功能。

未经授权的攻击者可以通过该漏洞进行远程代码执行攻击,在运行受影响LPD服务的服务器上执行任意代码,从而可能完全控制受攻击的服务器并进一步扩展攻击范围。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38199



CVE-2024-38200: Microsoft Office欺骗漏洞

CVE编号:CVE-2024-38200

受影响组件:Microsoft Office

漏洞类型:欺骗

是否在野利用:否


详情:

该漏洞是影响Microsoft Office的欺骗漏洞。

Microsoft Office是一套广泛应用于个人和企业中的办公软件,包括Word、Excel、PowerPoint等应用,用户可以利用这些应用进行文档编辑、数据处理和演示文稿制作,是现代办公的重要工具之一。

未经授权的攻击者可以通过该漏洞进行欺骗攻击,在用户的系统上诱导用户打开特制的恶意文件,从而执行未经授权的操作或进一步传播恶意软件。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200



CVE-2024-38202: Windows Update堆栈特权提升漏洞

CVE编号:CVE-2024-38202

受影响组件:Windows Update Stack

漏洞类型:特权提升

是否在野利用:否


详情:

该漏洞是影响Windows Update Stack的特权提升漏洞。

Windows Update Stack是负责管理和执行Windows操作系统更新过程的核心组件,它确保系统能够及时接收和安装重要的安全补丁和功能更新,从而维持操作系统的安全性和稳定性。

攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,进而完全控制系统并可能执行任意代码或安装恶意软件。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202



CVE-2024-21302: Windows安全内核模式特权提升漏洞

CVE编号:CVE-2024-21302

受影响组件:Windows Secure Kernel Mode

漏洞类型:特权提升

是否在野利用:否


详情:

该漏洞是影响Windows Secure Kernel Mode的特权提升漏洞。

Windows Secure Kernel Mode是Windows操作系统中用于执行高度敏感和安全操作的保护模式,旨在隔离和保护关键系统进程免受恶意软件和未经授权访问的影响,从而确保系统的整体安全性和稳定性。

攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,从而完全控制系统并可能进一步造成系统损害或数据泄露。

影响版本和补丁下载:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302


04 修复建议

Windows自动更新

Windows server / Windows 检测并开启Windows自动更新流程如下:

1、点击“开始菜单”,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”
3、选择“检查更新”,等待系统自动检查并下载可用更新
4、重启计算机,安装更新

手动安装补丁

对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的8月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug


05 产品侧解决方案

四叶草资产安全评估系统

企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。


四叶草安全主机监测与审计系统

用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。


若需了解更多产品信息或有相关业务需求,可扫码移步至官网:

https://www.seclover.com/

06 参考资料

https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug


四叶草安全

地址:西安市高新区软件新城云汇谷C2 17层
电话:400-029-4789
官网:www.seclover.com
邮箱:support@seclover.com




免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐