涉及121个漏洞!微软发布10月补丁日安全通告

企业   2024-10-09 17:20   北京  


近日,亚信安全CERT监测到微软10月补丁日发布了针对121个漏洞的修复补丁。其中,3个漏洞被评为紧急,3个漏洞被评为高危,113个漏洞被评为重要,2个漏洞被评为中等,其中共包括28个特权提升漏洞,46个远程代码执行漏洞,26个拒绝服务漏洞,6个信息泄漏漏洞,7个欺骗漏洞,1个恶意篡改漏洞,7个安全功能绕过漏洞。本月3个漏洞被评为紧急,分别为:CVE-2024-43468、CVE-2024-43488和CVE-2024-43582。


经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:


1、Microsoft Configuration Manager 远程代码执行漏洞(CVE-2024-43468)


Microsoft Configuration Manager 远程代码执行漏洞,漏洞编号为CVE-2024-43468,该漏洞评分为(CVSS:

3.1 9.8 / 8.5),紧急。目前已公开,未发现在野利用。


该漏洞允许远程攻击者在目标系统上执行任意代码。在这种情况下,攻击者向Windows系统发送一个恶意的 MMC 管理单元,此时未对输入数据进行充分验证,导致恶意文件被加载。


2、Windows Netlogon 权限提升漏洞(CVE-2024-38124)


Windows Netlogon 权限提升漏洞,漏洞编号为CVE-2024-38124,该漏洞评分为(CVSS:3.1 9.0 / 7.8),重要。目前已公开,未发现在野利用。


该漏洞可能被用于身份认证绕过和权限提升。此漏洞影响了Windows系统里面的Netlogon组件的一个未知功能。应用补丁可以消除这个问题。


3、Visual Studio Code extension for Arduino 远程代码执行漏洞(CVE-2024-43488)


Visual Studio Code extension for Arduino 远程代码执行漏洞,漏洞编号为CVE-2024-43488,该漏洞评分为(CVSS:3.1 8.8 / 7.7),紧急。目前已公开,未发现在野利用。


该漏洞允许未经认证的攻击者通过网络攻击向量执行远程代码。此漏洞是由于在Arduinо的Visual Studio Cоdе扩展中缺少对关键功能的认证所产生的。


4、Windows 远程桌面协议服务器远程代码执行漏洞(CVE-2024-43582)


Windows 远程桌面协议服务器远程代码执行漏洞,漏洞编号为CVE-2024-43582,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前已公开,未发现在野利用。


该漏洞允许远程未认证的攻击者通过发送特制的 RPC 请求来获得以提升权限执行任意代码的能力。此漏洞是由于系统在处理并发请求时未能正确同步,导致竞态条件被利用。同时,远程过程调用的请求缺乏严格验证,允许攻击者通过特制请求提升权限执行任意代码。虽然具有蠕虫特性,但由于 RPC 通常被阻止在网络边界,其影响主要限于内部系统,并可能被用于企业内部的横向移动。


漏洞编号




  • CVE-2024-20659  Windows Hyper-V 安全功能绕过漏洞

  • CVE-2024-30092  Windows Hyper-V 远程代码执行漏洞

  • CVE-2024-37976  Windows 恢复可扩展固件接口安全功能绕过漏洞

  • CVE-2024-37979  Windows 内核权限提升漏洞

  • CVE-2024-37982  Windows 恢复可扩展固件接口安全功能绕过漏洞

  • CVE-2024-37983  Windows 恢复可扩展固件接口安全功能绕过漏洞

  • CVE-2024-38029  Microsoft OpenSSH for Windows 远程代码执行漏洞

  • CVE-2024-38097  Azure 监控代理权限提升漏洞

  • CVE-2024-38124  Windows Netlogon 权限提升漏洞

  • CVE-2024-38129  Windows Kerberos 权限提升漏洞

  • CVE-2024-38149  BranchCache 拒绝服务漏洞

  • CVE-2024-38179  Azure Stack HCI 权限提升漏洞

  • CVE-2024-38212  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-38229  .NET 和 Visual Studio 远程代码执行漏洞

  • CVE-2024-38261  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-38262  Windows 远程桌面许可服务远程代码执行漏洞

  • CVE-2024-38265  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43453  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43456  Windows 远程桌面服务篡改漏洞

  • CVE-2024-43468  Microsoft Configuration Manager 远程代码执行漏洞

  • CVE-2024-43480  Azure Service Fabric for Linux 远程代码执行漏洞

  • CVE-2024-43481  Power BI 报告服务器欺骗漏洞

  • CVE-2024-43483  .NET、.NET Framework 和 Visual Studio 拒绝服务漏洞

  • CVE-2024-43484  .NET、.NET Framework 和 Visual Studio 拒绝服务漏洞

  • CVE-2024-43485  .NET 和 Visual Studio 拒绝服务漏洞

  • CVE-2024-43488  Visual Studio Code Arduino 扩展远程代码执行漏洞

  • CVE-2024-43497  DeepSpeed 远程代码执行漏洞

  • CVE-2024-43500  Windows 弹性文件系统(ReFS)信息泄露漏洞

  • CVE-2024-43501  Windows 通用日志文件系统驱动权限提升漏洞

  • CVE-2024-43502  Windows 内核权限提升漏洞

  • CVE-2024-43503  Microsoft SharePoint 权限提升漏洞

  • CVE-2024-43504  Microsoft Excel 远程代码执行漏洞

  • CVE-2024-43505  Microsoft Office Visio 远程代码执行漏洞

  • CVE-2024-43506  BranchCache 拒绝服务漏洞

  • CVE-2024-43508  Windows 图形组件信息泄露漏洞

  • CVE-2024-43509  Windows 图形组件权限提升漏洞

  • CVE-2024-43511  Windows 内核权限提升漏洞

  • CVE-2024-43512  Windows 基于标准的存储管理服务拒绝服务漏洞

  • CVE-2024-43513  BitLocker 安全功能绕过漏洞

  • CVE-2024-43514  Windows 弹性文件系统(ReFS)权限提升漏洞

  • CVE-2024-43515  互联网小型计算机系统接口(iSCSI)拒绝服务漏洞

  • CVE-2024-43516  Windows 安全内核模式权限提升漏洞

  • CVE-2024-43517  Microsoft ActiveX 数据对象远程代码执行漏洞

  • CVE-2024-43518  Windows 电话服务器远程代码执行漏洞

  • CVE-2024-43519  Microsoft WDAC OLE DB 提供程序用于 SQL Server 远程代码执行漏洞

  • CVE-2024-43520  Windows 内核拒绝服务漏洞

  • CVE-2024-43521  Windows Hyper-V 拒绝服务漏洞

  • CVE-2024-43522  Windows 本地安全机构(LSA)权限提升漏洞

  • CVE-2024-43523  Windows 移动宽带驱动程序远程代码执行漏洞

  • CVE-2024-43524  Windows 移动宽带驱动程序远程代码执行漏洞

  • CVE-2024-43525  Windows 移动宽带驱动程序远程代码执行漏洞

  • CVE-2024-43526  Windows 移动宽带驱动程序远程代码执行漏洞

  • CVE-2024-43527  Windows 内核权限提升漏洞

  • CVE-2024-43528  Windows 安全内核模式权限提升漏洞

  • CVE-2024-43529  Windows 打印后台处理程序权限提升漏洞

  • CVE-2024-43532  RPC 端点映射器服务权限提升漏洞

  • CVE-2024-43533  远程桌面客户端远程代码执行漏洞

  • CVE-2024-43534  Windows 图形组件信息泄露漏洞

  • CVE-2024-43535  Windows 内核模式驱动程序权限提升漏洞

  • CVE-2024-43536  Windows 移动宽带驱动程序远程代码执行漏洞

  • CVE-2024-43537  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43538  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43540  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43541  Microsoft 简单证书注册协议拒绝服务漏洞

  • CVE-2024-43542  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43543  Windows 移动宽带驱动程序远程代码执行漏洞

  • CVE-2024-43544  Microsoft 简单证书注册协议拒绝服务漏洞

  • CVE-2024-43545  Windows 在线证书状态协议(OCSP)服务器拒绝服务漏洞

  • CVE-2024-43546  Windows 加密信息泄露漏洞

  • CVE-2024-43547  Windows Kerberos 信息泄露漏洞

  • CVE-2024-43549  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43550  Windows 安全通道欺骗漏洞

  • CVE-2024-43551  Windows 存储权限提升漏洞

  • CVE-2024-43552  Windows Shell 远程代码执行漏洞

  • CVE-2024-43553  NT OS 内核权限提升漏洞

  • CVE-2024-43554  Windows 内核模式驱动程序信息泄露漏洞

  • CVE-2024-43555  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43556  Windows 图形组件权限提升漏洞

  • CVE-2024-43557  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43558  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43559  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43560  Microsoft Windows 存储端口驱动程序权限提升漏洞

  • CVE-2024-43561  Windows 移动宽带驱动程序拒绝服务漏洞

  • CVE-2024-43562  Windows 网络地址转换(NAT)拒绝服务漏洞

  • CVE-2024-43563  Windows 辅助功能驱动程序用于 WinSock 权限提升漏洞

  • CVE-2024-43564  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43565  Windows 网络地址转换(NAT)拒绝服务漏洞

  • CVE-2024-43567  Windows Hyper-V 拒绝服务漏洞

  • CVE-2024-43570  Windows 内核权限提升漏洞

  • CVE-2024-43571  Sudo for Windows 欺骗漏洞

  • CVE-2024-43572  Microsoft 管理控制台远程代码执行漏洞

  • CVE-2024-43573  Windows MSHTML 平台欺骗漏洞

  • CVE-2024-43574  Microsoft 语音应用程序编程接口(SAPI)远程代码执行漏洞

  • CVE-2024-43575  Windows Hyper-V 拒绝服务漏洞

  • CVE-2024-43576  Microsoft Office 远程代码执行漏洞

  • CVE-2024-43581  Microsoft OpenSSH for Windows 远程代码执行漏洞

  • CVE-2024-43582  远程桌面协议服务器远程代码执行漏洞

  • CVE-2024-43583  Winlogon 权限提升漏洞

  • CVE-2024-43584  Windows 脚本引擎安全功能绕过漏洞

  • CVE-2024-43585  代码完整性保护安全功能绕过漏洞

  • CVE-2024-43589  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43590  Visual C++ 可再发行安装程序权限提升漏洞

  • CVE-2024-43591  Azure 命令行集成(CLI)权限提升漏洞

  • CVE-2024-43592  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43593  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43599  远程桌面客户端远程代码执行漏洞

  • CVE-2024-43601  Visual Studio Code for Linux 远程代码执行漏洞

  • CVE-2024-43603  Visual Studio 收集服务拒绝服务漏洞

  • CVE-2024-43604  Android 版 Outlook 权限提升漏洞

  • CVE-2024-43607  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43608  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43609  Microsoft Office 欺骗漏洞

  • CVE-2024-43611  Windows 路由和远程访问服务(RRAS)远程代码执行漏洞

  • CVE-2024-43612  Power BI 报告服务器欺骗漏洞

  • CVE-2024-43614  Microsoft Defender for Endpoint for Linux 欺骗漏洞

  • CVE-2024-43615  Microsoft OpenSSH for Windows 远程代码执行漏洞

  • CVE-2024-43616  Microsoft Office 远程代码执行漏洞

  • CVE-2024-6197   开源 Curl 远程代码执行漏洞

  • CVE-2024-7025   Chromium:CVE-2024-7025 布局中的整数溢出漏洞

  • CVE-2024-9369   Chromium:CVE-2024-9369 Mojo 中的数据验证不足漏洞

  • CVE-2024-9370   Chromium:CVE-2024-9370 V8 中的不当实现漏洞


向上滑动查看所有内容


受影响的产品




  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)

  • Windows 11 版本 24H2


向上滑动查看所有内容


亚信安全修复建议



1、Windows自动更新


Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。


  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。


2、手动安装更新


对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

https://www.catalog.update.microsoft.com/Home.aspx


注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接



https://msrc.microsoft.com/update-guide/releaseNote/2024-Oct

https://www.zerodayinitiative.com/blog/2024/10/8/the-october-2024-security-update-review



了解亚信安全,请点击“阅读原文”

亚信安全
亚信安全是中国网络安全软件领域的领跑者,是业内“懂网、懂云”的网络安全公司。
 最新文章