2024-08微软漏洞通告
-
作者:火绒安全
-
发布时间:2024-08-14
-
阅读量:2657
微软官方发布了2024年08月的安全更新。本月更新公布了185个漏洞,包含36个特权提升漏洞、30个远程执行代码漏洞、8个信息泄露漏洞、7个身份假冒漏洞、6个拒绝服务漏洞、4个安全功能绕过漏洞、1个篡改漏洞,其中9个漏洞级别为“Critical”(高危),81个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
.NET and Visual Studio
Azure Connected Machine Agent
Azure CycleCloud
Azure Health Bot
Azure IoT SDK
Azure Stack
Line Printer Daemon Service (LPD)
Microsoft Bluetooth Driver
Microsoft Copilot Studio
Microsoft Dynamics
Microsoft Edge (Chromium-based)
Microsoft Local Security Authority Server (lsasrv)
Microsoft Office
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office PowerPoint
Microsoft Office Project
Microsoft Office Visio
Microsoft Streaming Service
Microsoft Teams
Microsoft WDAC OLE DB provider for SQL
Microsoft Windows DNS
Reliable Multicast Transport Driver (RMCAST)
Windows Ancillary Function Driver for WinSock
Windows App Installer
Windows Clipboard Virtual Channel Extension
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Compressed Folder
Windows Deployment Services
Windows DWM Core Library
Windows Initial Machine Configuration
Windows IP Routing Management Snapin
Windows Kerberos
Windows Kernel
Windows Kernel-Mode Drivers
Windows Layer-2 Bridge Network Driver
Windows Mark of the Web (MOTW)
Windows Mobile Broadband
Windows Network Address Translation (NAT)
Windows Network Virtualization
Windows NT OS Kernel
Windows NTFS
Windows Power Dependency Coordinator
Windows Print Spooler Components
Windows Resource Manager
Windows Routing and Remote Access Service (RRAS)
Windows Scripting
Windows Secure Kernel Mode
Windows Security Center
Windows SmartScreen
Windows TCP/IP
Windows Transport Security Layer (TLS)
Windows Update Stack
Windows WLAN Auto Config Service
以下漏洞需特别注意
Microsoft Project 远程执行代码漏洞
CVE-2024-38189
严重级别:严重 CVSS:8.8
被利用级别:检测到利用
此漏洞需要用户在其系统上打开恶意的Microsoft Office Project文件,在该系统中,禁用了从Internet阻止宏在Office文件中运行的策略,并且未启用VBA宏通知设置,从而允许攻击者启动远程代码执行。攻击者通常是通过电子邮件或即时消息,诱惑用户点击链接,进而打开恶意文件。
WinSock 的 Windows 辅助功能驱动程序特权提升漏洞
CVE-2024-38193
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
Windows Power Dependency Coordinator 特权提升漏洞
CVE-2024-38107
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。
脚本引擎内存损坏漏洞
CVE-2024-38178
严重级别:严重 CVSS:7.5
被利用级别:检测到利用
此漏洞已经检测到在野利用,需要经过身份验证的客户端单击链接,才能使未经身份验证的攻击者启动远程代码执行。
Windows Web 查询标记安全功能绕过漏洞
CVE-2024-38213
严重级别:中等 CVSS:6.5
被利用级别:检测到利用
此漏洞已经检测到在野利用,攻击者需要向用户发送恶意文件并说服用户打开文件,才能利用此漏洞。成功利用此漏洞的攻击者可以绕过 SmartScreen 提供的安全检查。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Aug