2024-12微软漏洞通告
-
作者:火绒安全
-
发布时间:2024-12-11
-
阅读量:45
微软官方发布了2024年12月的安全更新。本月更新公布了260个漏洞,包含31个远程执行代码漏洞、27个特权提升漏洞、7个信息泄露漏洞、5个拒绝服务漏洞、2个身份假冒漏洞、1个深度防御漏洞,其中17个漏洞级别为“Critical”(高危),54个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
GitHub
Microsoft Defender for Endpoint
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Remote Desktop Client
Role: DNS Server
Role: Windows Hyper-V
System Center Operations Manager
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows File Explorer
Windows IP Routing Management Snapin
Windows Kernel
Windows Kernel-Mode Drivers
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service (LSASS)
Windows Message Queuing
Windows Remote Desktop
Windows Remote Desktop Services
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Windows Task Scheduler
Windows Virtualization-Based Security (VBS) Enclave
Windows Wireless Wide Area Network Service
WmsRepair Service
以下漏洞需特别注意
Microsoft 消息队列 (MSMQ) 远程代码执行漏洞
CVE-2024-49122
被利用级别:很有可能被利用
严重级别:高危 CVSS评分:8.1
此漏洞无需用户交互。要利用此漏洞,攻击者需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞
CVE-2024-49112
被利用级别:有可能被利用
严重级别:高危 CVSS评分:9.8
此漏洞无需用户交互。攻击者无需经过授权,未经身份验证的攻击者可以通过特制的 LDAP 调用执行代码,从而在 LDAP 服务的上下文中执行任意代码。
Windows Hyper-V 远程执行代码漏洞
CVE-2024-49117
被利用级别:有可能被利用
严重级别:高危 CVSS评分:8.8
此漏洞无需用户交互。要利用此漏洞,攻击者需经过身份验证,并在客户虚拟机本地向目标虚拟机上的硬件资源发送“特制”的文件操作请求,触发主机服务上的远程代码执行。
远程桌面客户端远程执行代码漏洞
CVE-2024-49105
被利用级别:有可能被利用
严重级别:高危 CVSS评分:8.4
成功利用此漏洞需要用户执行一些操作。经过身份验证的攻击者可以通过远程桌面连接在服务器上触发远程代码执行 (RCE),从而利用此漏洞。
Windows 远程桌面服务远程代码执行漏洞
CVE-2024-49123
被利用级别:有可能被利用
严重级别:高危 CVSS评分:8.1
此漏洞无需用户交互。攻击者可以通过连接到具有远程桌面网关角色的系统触发该漏洞。成功利用此漏洞的攻击者可以执行任意代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Dec