01 摘要
2024年8月13日,微软发布了2024年8月份安全更新。
本次更新共修复了130个漏洞,其中包含严重漏洞12个、高危漏洞82个、中危漏洞5个。同时包含了31个Chromium的漏洞更新。
02 漏洞列表
漏洞详情如下:
03 漏洞详情
CVE-2024-38213: Windows Web安全功能标记绕过漏洞
CVE编号:CVE-2024-38213
受影响组件:Windows Mark of the Web (MOTW)
漏洞类型:安全功能绕过
是否在野利用:是
详情:
该漏洞是影响Windows Mark of the Web (MOTW)的安全功能绕过漏洞。
Windows Mark of the Web (MOTW)是一种用于标识从互联网下载的文件的安全功能,可以帮助防止潜在的恶意文件在本地运行,以保护用户免受网络攻击。
攻击者可以通过该漏洞进行安全功能绕过攻击,在用户的设备上绕过SmartScreen用户体验的安全检查。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213
CVE-2024-38107: Windows Power依赖关系协调器特权提升漏洞
CVE编号:CVE-2024-38107
受影响组件:Windows Power Dependency Coordinator
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows Power Dependency Coordinator的特权提升漏洞。
Windows Power Dependency Coordinator是一个用于管理Windows系统中电源依赖关系的组件,确保系统资源在不同电源状态下能够正确协调和分配。
未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107
CVE-2024-38189: Microsoft Project远程代码执行漏洞
CVE编号:CVE-2024-38189
受影响组件:Microsoft Office Project
漏洞类型:远程代码执行
是否在野利用:是
详情:
该漏洞是影响Microsoft Office Project的远程代码执行漏洞。
Microsoft Office Project是一个用于项目管理的应用程序,广泛用于创建、管理和跟踪项目计划,其核心功能包括任务分配、进度管理以及资源管理等,能够帮助团队有效地协作和完成项目目标。
未经授权的攻击者可以通过该漏洞进行远程代码执行攻击,在用户的系统上执行任意代码,从而可能导致系统完全被控制或进一步传播恶意软件。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189
CVE-2024-38178: 脚本引擎内存损坏漏洞
CVE编号:CVE-2024-38178
受影响组件:Windows Scripting
漏洞类型:远程代码执行
是否在野利用:是
详情:
该漏洞是影响Windows Scripting的远程代码执行漏洞。
Windows Scripting是Windows操作系统中负责处理和执行脚本的功能,它允许通过脚本自动化各种任务,如系统管理和应用程序操作。此功能包括Windows Script Host(WSH)、VBScript和JScript等。
攻击者可以通过该漏洞进行远程代码执行攻击,在受攻击的系统上运行恶意代码,可能导致系统被完全控制或数据泄露。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178
CVE-2024-38193: Windows辅助功能驱动程序WinSock特权提升漏洞
CVE编号:CVE-2024-38193
受影响组件:Windows Ancillary Function Driver for WinSock
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows Ancillary Function Driver for WinSock的特权提升漏洞。
Windows Ancillary Function Driver for WinSock是一个用于支持Windows操作系统中网络协议堆栈的关键驱动程序,负责处理应用程序和网络之间的通信接口,使得各种网络应用能够在Windows平台上顺利运行。
未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,从而完全控制目标系统。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193
CVE-2024-38106: Windows内核特权提升漏洞
CVE编号:CVE-2024-38106
受影响组件:Windows Kernel
漏洞类型:特权提升
是否在野利用:是
详情:
该漏洞是影响Windows Kernel的特权提升漏洞。
Windows Kernel是操作系统的核心组件,负责管理系统资源、调度进程以及执行硬件与软件之间的交互,是维持系统稳定性和安全性的基础所在。
未经授权的攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,从而完全控制系统。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106
CVE-2024-38199: Windows行式打印机守护程序(LPD)服务远程代码执行漏洞
CVE编号:CVE-2024-38199
受影响组件:Line Printer Daemon Service (LPD)
漏洞类型:远程代码执行
是否在野利用:否
详情:
该漏洞是影响Line Printer Daemon Service (LPD)的远程代码执行漏洞。
Line Printer Daemon Service (LPD)是用于处理和管理网络打印请求的服务,通常在Unix和Linux系统中被广泛使用,但在Windows Server系统中也提供了兼容性支持,尽管自Windows Server 2012以来已被宣布为弃用功能。
未经授权的攻击者可以通过该漏洞进行远程代码执行攻击,在运行受影响LPD服务的服务器上执行任意代码,从而可能完全控制受攻击的服务器并进一步扩展攻击范围。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38199
CVE-2024-38200: Microsoft Office欺骗漏洞
CVE编号:CVE-2024-38200
受影响组件:Microsoft Office
漏洞类型:欺骗
是否在野利用:否
详情:
该漏洞是影响Microsoft Office的欺骗漏洞。
Microsoft Office是一套广泛应用于个人和企业中的办公软件,包括Word、Excel、PowerPoint等应用,用户可以利用这些应用进行文档编辑、数据处理和演示文稿制作,是现代办公的重要工具之一。
未经授权的攻击者可以通过该漏洞进行欺骗攻击,在用户的系统上诱导用户打开特制的恶意文件,从而执行未经授权的操作或进一步传播恶意软件。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38200
CVE-2024-38202: Windows Update堆栈特权提升漏洞
CVE编号:CVE-2024-38202
受影响组件:Windows Update Stack
漏洞类型:特权提升
是否在野利用:否
详情:
该漏洞是影响Windows Update Stack的特权提升漏洞。
Windows Update Stack是负责管理和执行Windows操作系统更新过程的核心组件,它确保系统能够及时接收和安装重要的安全补丁和功能更新,从而维持操作系统的安全性和稳定性。
攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,进而完全控制系统并可能执行任意代码或安装恶意软件。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202
CVE-2024-21302: Windows安全内核模式特权提升漏洞
CVE编号:CVE-2024-21302
受影响组件:Windows Secure Kernel Mode
漏洞类型:特权提升
是否在野利用:否
详情:
该漏洞是影响Windows Secure Kernel Mode的特权提升漏洞。
Windows Secure Kernel Mode是Windows操作系统中用于执行高度敏感和安全操作的保护模式,旨在隔离和保护关键系统进程免受恶意软件和未经授权访问的影响,从而确保系统的整体安全性和稳定性。
攻击者可以通过该漏洞进行特权提升攻击,在受攻击的系统上获得SYSTEM级别的权限,从而完全控制系统并可能进一步造成系统损害或数据泄露。
影响版本和补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21302
04 修复建议
Windows自动更新
Windows server / Windows 检测并开启Windows自动更新流程如下:
手动安装补丁
对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的8月补丁并安装:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
05 产品侧解决方案
四叶草资产安全评估系统
企业可以使用四叶草资产安全评估系统全方位的对Windows主机进行漏洞扫描,帮助用户快速有效的检测和发现漏洞,做好Windows系统漏洞的自查工作。
四叶草安全主机监测与审计系统
用户可以通过安装四叶草安全主机监测与审计系统客户端来保护企业Windows/Linux系统安全,主机监测与审计系统可以帮助客户进行全方位的安全防护,针对利用Windows漏洞发起的入侵攻击行为可以进行实时的预警和阻断,保护企业的端点资产安全。
若需了解更多产品信息或有相关业务需求,可扫码移步至官网:
https://www.seclover.com/
06 参考资料
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
四叶草安全