近日,亚信安全CERT监测到微软11月补丁日发布了针对92个漏洞的修复补丁。其中,4个漏洞被评为紧急,2个漏洞被评为高危,85个漏洞被评为重要,1个漏洞被评为中等,其中共包括28个特权提升漏洞,54个远程代码执行漏洞,4个拒绝服务漏洞,1个信息泄漏漏洞,3个欺骗漏洞,2个安全功能绕过漏洞。本月4个漏洞被评为紧急,分别为:CVE-2024-43498、CVE-2024-43625、CVE-2024-43639和CVE-2024-49056。
经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:
1、Azure CycleCloud 远程代码执行漏洞(CVE-2024-43602)
Azure CycleCloud 远程代码执行漏洞,漏洞编号为CVE-2024-43602,该漏洞评分为(CVSS:3.1 9.9 / 8.6),重要。目前未公开,未发现在野利用。
该漏洞允许远程攻击者在系统上执行任意代码。该漏洞是由于 Azurе CусlеCloud 中缺少功能检查而导致的。远程用户可以在目标系统上执行任意代码。
2、.NET and Visual Studio 远程代码执行漏洞(CVE-2024-43498)
.NET and Visual Studio 远程代码执行漏洞,漏洞编号为CVE-2024-43498,该漏洞评分为(CVSS: 3.1 9.8 / 8.5),紧急。目前已公开,未发现在野利用。
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于.NET和Visual Studio中的类型混淆错误。远程攻击者可以向应用程序传递特制的请求,触发类型混淆错误并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。
3、Windows Kerberos 远程代码执行漏洞(CVE-2024-43639)
Windows Kerberos 远程代码执行漏洞,漏洞编号为CVE-2024-43639,该漏洞评分为(CVSS:3.1 9.8 / 8.5),紧急。目前未公开,未发现在野利用。
该漏洞允许远程攻击者破坏目标系统。该漏洞是由于 Windоwѕ Kеrberos 中的数字截断错误而存在的。远程攻击者可以使用特制的应用程序在目标系统上执行任意代码。
4、Windows 任务计划程序特权提升漏洞(CVE-2024-49039)
NTLM 哈希泄露欺骗漏洞,漏洞编号为CVE-2024-49039,该漏洞评分为(CVSS:3.1 8.8 / 8.2),重要。目前已公开,已发现在野利用。
该漏洞允许本地用户提升系统权限。它是由于 Windоԝѕ 任务计划程序中的身份验证不当而导致的。本地用户可以运行特制的应用程序,以提升的权限执行任意代码。
5、Microsoft Windows VMSwitch 特权提升漏洞(CVE-2024-43625)
Microsoft Windows VMSwitch特权提升漏洞,漏洞编号为CVE-2024-43625,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。
该漏洞允许本地攻击者入侵易受攻击的系统。该漏洞是由于 Miсrоѕоft Windоwѕ VMSwitсh 中的释放后使用错误而导致的。本地攻击者可以获得系统的提升权限。
漏洞编号
向上滑动查看所有内容
受影响的产品
向上滑动查看所有内容
亚信安全修复建议
1、Windows自动更新
Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。
点击“开始菜单”或按Windows快捷键, 点击进入“设置”
选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”, 等待系统将自动检查并下载可用更新。
重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。
2、手动安装更新
对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov
https://www.catalog.update.microsoft.com/Home.aspx
注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov
https://www.zerodayinitiative.com/blog/2024/11/12/the-november-2024-security-update-review
了解亚信安全,请点击“阅读原文”