微软官方发布了2024年02月的安全更新。本月更新公布了80个漏洞,包含31个远程执行代码漏洞、16个特权提升漏洞、10个身份假冒漏洞、9个拒绝服务漏洞、5个信息泄露漏洞、3个安全功能绕过漏洞,其中5个漏洞级别为“Critical”(高危),66个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
l Azure DevOps
l .NET
l A trusted computing foundation
l Azure Active Directory
l Azure Connected Machine Agent
l Azure File Sync
l Azure Site Recovery
l Azure Stack
l Internet shortcut files
l Microsoft ActiveX
l Microsoft Azure Kubernetes Service
l Microsoft Defender for Endpoint
l Microsoft Dynamics
l Microsoft Edge (based on Chromium)
l Microsoft Exchange Server
l Microsoft Office
l Microsoft Office OneNote
l Microsoft Office Outlook
l Microsoft Office Word
l Microsoft Teams for Android
l Microsoft WDAC ODBC Driver
l Microsoft WDAC OLE DB provider for SQL
l Microsoft Windows
l Microsoft Windows DNS
l Role: DNS server
l Skype for Business
l SQL Server
l Windows Hyper-V
l Windows Internet Connection Sharing (ICS)
l Windows Kernel
l Windows LDAP - Lightweight directory access protocol
l Windows Message Queuing
l Windows OLE
l Windows SmartScreen
l Windows USB serial driver
l Windows Win32K - ICOMP
以下漏洞需特别注意
Microsoft Exchange Server特权提升漏洞
CVE-2024-21410
严重级别:高危 CVSS:9.8
被利用级别:检测到利用
该漏洞已经检测到在野利用,且不需要用户交互。攻击者可利用之前得手的 NTLM 凭证,通过向 Exchange Server 进行中继,以获得受害者客户端的特权,并代表受害者在 Exchange Server 上执行操作。火绒工程师建议用户及时更新 Exchange Server 最新安全更新,以免受到漏洞影响。
Microsoft Outlook 远程代码执行漏洞
CVE-2024-21413
严重级别:高危 CVSS:9.8
被利用级别:不大可能被利用
该漏洞不需要用户交互。攻击者可以以预览窗格作为攻击媒介制作绕过受保护视图协议的恶意链接,从而绕过 Outlook 的安全功能。成功利用此漏洞的攻击者可获取本地 NTLM 凭据信息并在目标计算机上远程执行任意代码。
Microsoft Entra Jira 单点登录插件权限提升漏洞
CVE-2024-21401
严重级别:严重 CVSS:9.8
被利用级别:有可能被利用
该漏洞不需要用户交互。未经身份验证的攻击者可以利用此漏洞来完全更新插件的 Entra ID SAML 元数据和信息,随后攻击者可以根据需要更改应用程序对其账户的身份验证。火绒工程师建议用户及时将Azure AD Jira sso 插件更新到最新版本,以免受到漏洞影响。
Windows Pragmatic General Multicast (PGM) 远程代码执行漏洞
CVE-2024-21357
严重级别:高危 CVSS:8.1
被利用级别:很有可能被利用
该漏洞不需要用户交互。攻击者在利用该漏洞之前需要采取额外措施来准备目标环境,这种攻击仅限于与攻击者连接到同一网段的设备,攻击者可以通过向易受攻击的服务器发送特制的恶意流量来利用此漏洞。成功利用此漏洞的攻击者可在目标计算机上远程执行任意代码。
Microsoft Dynamics Business Central/NAV 信息泄露漏洞
CVE-2024-21380
严重级别:高危 CVSS:8.0
被利用级别:有可能被利用
该漏洞需要用户交互。用户必须单击特制的 URL 才会受到攻击者的攻击。成功利用此漏洞的攻击者可以制作一个有效负载,允许他们访问敏感的用户数据,这可能会导致对受害者账户的未经授权的访问或其他机密信息的泄露。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb