涉及92个漏洞!微软发布11月补丁日安全通告

企业   2024-11-13 17:49   北京  


近日,亚信安全CERT监测到微软11月补丁日发布了针对92个漏洞的修复补丁。其中,4个漏洞被评为紧急,2个漏洞被评为高危,85个漏洞被评为重要,1个漏洞被评为中等,其中共包括28个特权提升漏洞,54个远程代码执行漏洞,4个拒绝服务漏洞,1个信息泄漏漏洞,3个欺骗漏洞,2个安全功能绕过漏洞。本月4个漏洞被评为紧急,分别为:CVE-2024-43498、CVE-2024-43625、CVE-2024-43639和CVE-2024-49056。


经亚信安全CERT专家研判,列出如下部分值得关注的漏洞:


1、Azure CycleCloud 远程代码执行漏洞(CVE-2024-43602)


Azure CycleCloud 远程代码执行漏洞,漏洞编号为CVE-2024-43602,该漏洞评分为(CVSS:3.1 9.9 / 8.6),重要。目前未公开,未发现在野利用。


该漏洞允许远程攻击者在系统上执行任意代码。该漏洞是由于 Azurе CусlеCloud 中缺少功能检查而导致的。远程用户可以在目标系统上执行任意代码。


2、.NET and Visual Studio 远程代码执行漏洞(CVE-2024-43498)


.NET and Visual Studio 远程代码执行漏洞,漏洞编号为CVE-2024-43498,该漏洞评分为(CVSS: 3.1 9.8 / 8.5),紧急。目前已公开,未发现在野利用。


该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于.NET和Visual Studio中的类型混淆错误。远程攻击者可以向应用程序传递特制的请求,触发类型混淆错误并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。


3、Windows Kerberos 远程代码执行漏洞(CVE-2024-43639)


Windows Kerberos 远程代码执行漏洞,漏洞编号为CVE-2024-43639,该漏洞评分为(CVSS:3.1 9.8 / 8.5),紧急。目前未公开,未发现在野利用。


该漏洞允许远程攻击者破坏目标系统。该漏洞是由于 Windоwѕ Kеrberos 中的数字截断错误而存在的。远程攻击者可以使用特制的应用程序在目标系统上执行任意代码。


4、Windows 任务计划程序特权提升漏洞(CVE-2024-49039)


NTLM 哈希泄露欺骗漏洞,漏洞编号为CVE-2024-49039,该漏洞评分为(CVSS:3.1 8.8 / 8.2),重要。目前已公开,已发现在野利用。


该漏洞允许本地用户提升系统权限。它是由于 Windоԝѕ 任务计划程序中的身份验证不当而导致的。本地用户可以运行特制的应用程序,以提升的权限执行任意代码。


5、Microsoft Windows VMSwitch 特权提升漏洞(CVE-2024-43625)


Microsoft Windows VMSwitch特权提升漏洞,漏洞编号为CVE-2024-43625,该漏洞评分为(CVSS:3.1 8.1 / 7.1),紧急。目前未公开,未发现在野利用。


该漏洞允许本地攻击者入侵易受攻击的系统。该漏洞是由于 Miсrоѕоft Windоwѕ VMSwitсh 中的释放后使用错误而导致的。本地攻击者可以获得系统的提升权限。


漏洞编号




  • CVE-2024-5535          OpenSSL SSL_select_next_proto 缓冲区覆盖漏洞

  • CVE-2024-10826        Google Chrome<130.0.6723.116 Family Experiences 释放后使用漏洞

  • CVE-2024-10827        Google Chrome<130.0.6723.116 Serial 释放后使用漏洞

  • CVE-2024-38203        Windows软件包库管理器信息泄露漏洞

  • CVE-2024-38255        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-38264        微软虚拟硬盘(VHDX)拒绝服务漏洞

  • CVE-2024-43447        Windows SMBv3服务器远程代码执行漏洞

  • CVE-2024-43449        Windows USB视频类系统驱动程序特权提升漏洞

  • CVE-2024-43450        Windows DNS欺骗漏洞

  • CVE-2024-43451        NTLM哈希披露欺骗漏洞

  • CVE-2024-43452        Windows注册表特权提升漏洞

  • CVE-2024-43459        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-43462        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-43498        .NET和Visual Studio远程代码执行漏洞

  • CVE-2024-43499        .NET和Visual Studio拒绝服务漏洞

  • CVE-2024-43530        Windows更新堆栈特权提升漏洞

  • CVE-2024-43598        LightGBM远程代码执行漏洞

  • CVE-2024-43602        Azure CycleCloud远程代码执行漏洞

  • CVE-2024-43613        Azure数据库for PostgreSQL灵活的服务器扩展特权提升漏洞

  • CVE-2024-43620        Windows电话服务远程代码执行漏洞

  • CVE-2024-43621        Windows电话服务远程代码执行漏洞

  • CVE-2024-43622        Windows电话服务远程代码执行漏洞

  • CVE-2024-43623        Windows NT OS内核特权提升漏洞

  • CVE-2024-43624        Windows Hyper-V共享虚拟磁盘特权提升漏洞

  • CVE-2024-43625        Microsoft Windows VMSwitch特权提升漏洞

  • CVE-2024-43626        Windows电话服务特权提升漏洞

  • CVE-2024-43627        Windows电话服务远程代码执行漏洞

  • CVE-2024-43628        Windows电话服务远程代码执行漏洞

  • CVE-2024-43629        Windows DWM核心库特权提升漏洞

  • CVE-2024-43630        Windows内核特权提升漏洞

  • CVE-2024-43631        Windows安全内核模式特权提升漏洞

  • CVE-2024-43633        Windows Hyper-V拒绝服务漏洞

  • CVE-2024-43634        Windows USB视频类系统驱动程序特权提升漏洞

  • CVE-2024-43635        Windows电话服务远程代码执行漏洞

  • CVE-2024-43636        Win32k特权提升漏洞

  • CVE-2024-43637        Windows USB视频类系统驱动程序特权提升漏洞

  • CVE-2024-43638        Windows USB视频类系统驱动程序特权提升漏洞

  • CVE-2024-43639        Windows Kerberos远程代码执行漏洞

  • CVE-2024-43640        Windows内核模式驱动程序特权提升漏洞

  • CVE-2024-43641        Windows注册表特权提升漏洞

  • CVE-2024-43642        Windows SMB拒绝服务漏洞

  • CVE-2024-43643        Windows USB视频类系统驱动程序特权提升漏洞

  • CVE-2024-43644        Windows客户端缓存特权提升漏洞

  • CVE-2024-43645        Windows Defender应用程序控制(WDAC)安全特性绕过漏洞

  • CVE-2024-43646        Windows安全内核模式特权提升漏洞

  • CVE-2024-48993        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-48994        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-48995        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-48996        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-48997        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-48998        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-48999        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49000        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49001        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49002        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49003        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49004        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49005        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49006        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49007        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49008        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49009        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49010        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49011        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49012        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49013        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49014        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49015        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49016        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49017        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49018        SQL Server本地客户端远程代码执行漏洞

  • CVE-2024-49019        Active Directory证书服务特权提升漏洞

  • CVE-2024-49021        Microsoft SQL Server远程代码执行漏洞

  • CVE-2024-49026        Microsoft Excel远程代码执行漏洞

  • CVE-2024-49027        Microsoft Excel远程代码执行漏洞

  • CVE-2024-49028        Microsoft Excel远程代码执行漏洞

  • CVE-2024-49029        Microsoft Excel远程代码执行漏洞

  • CVE-2024-49030        Microsoft Excel远程代码执行漏洞

  • CVE-2024-49031        Microsoft Office图形远程代码执行漏洞

  • CVE-2024-49032        Microsoft Office图形远程代码执行漏洞

  • CVE-2024-49033        Microsoft Word安全功能绕过漏洞

  • CVE-2024-49039        Windows任务调度程序特权提升漏洞

  • CVE-2024-49040        Microsoft Exchange服务器欺骗漏洞

  • CVE-2024-49042        Azure数据库for PostgreSQL灵活的服务器扩展特权提升漏洞

  • CVE-2024-49043        Microsoft.SqlServer.XEvent.Configuration.dll远程代码执行漏洞

  • CVE-2024-49044        Visual Studio特权提升漏洞

  • CVE-2024-49046        Windows Win32内核子系统特权提升漏洞

  • CVE-2024-49048        TorchGeo远程代码执行漏洞

  • CVE-2024-49049        Visual Studio Code远程扩展权限提升漏洞

  • CVE-2024-49050        Visual Studio Code Python扩展远程代码执行漏洞

  • CVE-2024-49051        微软PC管理器特权提升漏洞

  • CVE-2024-49056        Airlift.microsoft.com特权提升漏洞



向上滑动查看所有内容


受影响的产品




  • Windows 11 版本 24H2

  • Windows 10 版本 1809

  • Windows 服务器 2019

  • Windows Server 2019(服务器核心安装)

  • Windows 服务器 2022

  • Windows 11 版本 21H2

  • Windows 10 版本 21H2

  • Windows 11 版本 22H2

  • Windows 11 版本 22H3

  • Windows 11 版本 23H2

  • Windows Server 2022 23H2 版(服务器核心安装)

  • Windows 10 版本 1507

  • Windows 10 版本 1607

  • Windows 服务器 2016

  • Windows Server 2016(服务器核心安装)

  • Windows Server 2008 服务包 2

  • Windows Server 2008 R2 服务包 1

  • Windows Server 2008 R2 Service Pack 1(服务器核心安装)

  • Windows 服务器 2012

  • Windows Server 2012(服务器核心安装)

  • Windows 服务器 2012 R2

  • Windows Server 2012 R2(服务器核心安装)


向上滑动查看所有内容


亚信安全修复建议



1、Windows自动更新


Microsoft Update默认启用, 当系统检测到可用更新时, 将会自动下载更新并在下一次启动时安装。


  • 点击“开始菜单”或按Windows快捷键, 点击进入“设置”

  • 选择“更新和安全”, 进入“Windows更新”(可通过控制面板进入“Windows更新”, 具体步骤为“控制面板”->“系统和安全”->“Windows更新”)

  • 选择“检查更新”, 等待系统将自动检查并下载可用更新。

  • 重启计算机。安装更新系统重新启动后, 可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新, 可以点击该更新名称进入微软官方更新描述链接, 点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”, 然后在新链接中选择适用于目标系统的补丁进行下载并安装。


2、手动安装更新


对于部分不能自动更新的系统版本和应用程序, 可前往Microsoft官方下载相应补丁进行更新。

下载链接:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov

https://www.catalog.update.microsoft.com/Home.aspx


注意: 运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新, 详细信息请参阅:

https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e


参考链接



https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov

https://www.zerodayinitiative.com/blog/2024/11/12/the-november-2024-security-update-review



了解亚信安全,请点击“阅读原文”

亚信安全
亚信安全是中国网络安全软件领域的领跑者,是业内“懂网、懂云”的网络安全公司。
 最新文章