漏洞描述:
近日,微软官方发布了10月安全更新,修复了合计117个安全漏洞,其中,包含2个严重漏洞(Critical)、75 个高危漏洞(Important)和 40 个中危漏洞(Moderate),其中2个漏洞(CVE-2024-43572,CVE-2024-43573)在攻击中被积极利用,另外有11个漏洞值得关注,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护,本次安全更新中包括5个已经公开披露的0day漏洞,其中2个已发现被利用:
CVE-2024-43573:Windows MSHTML Platform欺骗漏洞
Windows MSHTML 平台(该平台以前被Internet Explorer 和旧版 Microsoft Edge 使用,其组件仍安装在Windows 中)存在跨站脚本漏洞,该漏洞的CVSS评分为6.5。
威胁者可诱使受害者点击特制链接或浏览恶意页面时触发该漏洞,从而可能导致恶意脚本在用户的浏览器中执行。
目前该漏洞已经公开披露,且已检测到漏洞利用。
CVE-2024-43572:Microsoft Management Console远程代码执行漏洞
Microsoft 管理控制台存在代码执行漏洞,该漏洞的CVSS评分为7.8,威胁者可通过诱使受害者从网站下载并打开特制的Microsoft Saved Console (MSC) 文件来利用该漏洞,成功利用可能导致任意代码执行。
目前该漏洞已经公开披露,且已检测到漏洞利用。
CVE-2024-6197:Open Source Curl 远程代码执行漏洞
开源 Curl中存在漏洞(该漏洞影响curl、命令行工具和嵌入在各种软件中的 libcurl,由于Windows中附带curl命令行因此易受该漏洞影响),该漏洞的CVSS评分为8.8,可能导致在 Curl 尝试连接到恶意服务器时执行命令。
目前该漏洞已经公开披露,微软的可利用性评估为 “被利用的可能性较小”。
CVE-2024-20659:Windows Hyper-V 安全功能绕过漏洞
Windows Hyper-V存在安全功能绕过漏洞,该漏洞的CVSS评分为7.1,成功利用该漏洞需要用户重新启动其机器,在某些特定硬件上,成功利用该漏洞可能会绕过 UEFI,这可能导致虚拟机管理程序和安全内核被破坏。
目前该漏洞已经公开披露,微软的可利用性评估为 “被利用的可能性较小”。
CVE-2024-43583:Winlogon 特权提升漏洞
Winlogon存在特权提升漏洞,该漏洞的CVSS评分为7.8,成功利用该漏洞可获得Windows 中的SYSTEM 权限。
目前该漏洞已经公开披露,微软的可利用性评估为 “被利用的可能性较高”。
本次安全更新中修复的3个严重漏洞为:
CVE-2024-43468:Microsoft Configuration Manager 远程代码执行漏洞
Microsoft Configuration Manager存在SQL注入漏洞,该漏洞的CVSS评分为9.8,未经身份验证的威胁者可通过向目标环境发送恶意请求来利用该漏洞,这些请求以不安全的方式处理,从而可能导致在服务器或底层数据库上执行命令。
微软的可利用性评估为 “被利用的可能性较小”。
CVE-2024-43488:Visual Studio Code extension for Arduino 远程代码执行漏洞
Visual Studio Code extension for Arduino中缺少对关键功能的身份验证,该漏洞的CVSS评分为8.8,可能导致未经身份验证的威胁者通过网络攻击导致远程代码执行。
目前Microsoft 已完全缓解该漏洞,受影响用户无需采取任何措施。
微软的可利用性评估为 “被利用的可能性较小”。
CVE-2024-43582:Remote Desktop Protocol Server 远程代码执行漏洞
Remote Desktop Protocol Server中存在Use-After-Free漏洞,该漏洞的CVSS评分为8.1,未经身份验证的威胁者可通过向 RPC 主机发送格式错误的数据包,可能导致在服务器端以与RPC服务相同的权限执行远程代码,成功利用该漏洞需要赢得竞争条件。
微软的可利用性评估为 “被利用的可能性较小”。
除CVE-2024-43583外,微软的可利用性评估中其他 “被利用的可能性较高”的漏洞还包括:
CVE-2024-43581/ CVE-2024-43615:Microsoft OpenSSH for Windows 远程代码执行漏洞
Microsoft OpenSSH for Windows中存在文件名或路径的外部控制,这些漏洞的CVSS评分均为7.1,利用难度较高,需要受害者执行特定的文件管理操作来触发漏洞,成功利用可能在目标系统上导致远程代码执行。
CVE-2024-43502:Windows 内核特权提升漏洞
CVE-2024-43509:Windows Graphics Component特权提升漏洞
CVE-2024-43556:Windows Graphics Component特权提升漏洞
CVE-2024-43560:Microsoft Windows Storage Port Driver特权提升漏洞
CVE-2024-43609:Microsoft Office欺骗漏洞
修复建议:
正式防护方案:
方法一,使用Windows Update更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
方法二,手动安装补丁Microsoft官方下载相应补丁进行更新。
安全更新下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct
1.打开上述下载链接,点击漏洞列表中要修复的漏洞链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机