2024-08微软漏洞通告

文摘   2024-08-14 18:31   北京  


微软官方发布了2024年08月的安全更新。本月更新公布了185个漏洞,包含36个特权提升漏洞、30个远程执行代码漏洞、8个信息泄露漏洞、7个身份假冒漏洞、6个拒绝服务漏洞、4个安全功能绕过漏洞、1个篡改漏洞,其中9个漏洞级别为“Critical”(高危),81个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。





涉及组件



  • .NET and Visual Studio

  • Azure Connected Machine Agent

  • Azure CycleCloud

  • Azure Health Bot

  • Azure IoT SDK

  • Azure Stack

  • Line Printer Daemon Service (LPD)

  • Microsoft Bluetooth Driver

  • Microsoft Copilot Studio

  • Microsoft Dynamics

  • Microsoft Edge (Chromium-based)

  • Microsoft Local Security Authority Server (lsasrv)

  • Microsoft Office

  • Microsoft Office Excel

  • Microsoft Office Outlook

  • Microsoft Office PowerPoint

  • Microsoft Office Project

  • Microsoft Office Visio

  • Microsoft Streaming Service

  • Microsoft Teams

  • Microsoft WDAC OLE DB provider for SQL

  • Microsoft Windows DNS

  • Reliable Multicast Transport Driver (RMCAST)

  • Windows Ancillary Function Driver for WinSock

  • Windows App Installer

  • Windows Clipboard Virtual Channel Extension

  • Windows Cloud Files Mini Filter Driver

  • Windows Common Log File System Driver

  • Windows Compressed Folder

  • Windows Deployment Services

  • Windows DWM Core Library

  • Windows Initial Machine Configuration

  • Windows IP Routing Management Snapin

  • Windows Kerberos

  • Windows Kernel

  • Windows Kernel-Mode Drivers

  • Windows Layer-2 Bridge Network Driver

  • Windows Mark of the Web (MOTW)

  • Windows Mobile Broadband

  • Windows Network Address Translation (NAT)

  • Windows Network Virtualization

  • Windows NT OS Kernel

  • Windows NTFS

  • Windows Power Dependency Coordinator

  • Windows Print Spooler Components

  • Windows Resource Manager

  • Windows Routing and Remote Access Service (RRAS)

  • Windows Scripting

  • Windows Secure Kernel Mode

  • Windows Security Center

  • Windows SmartScreen

  • Windows TCP/IP

  • Windows Transport Security Layer (TLS)

  • Windows Update Stack

  • Windows WLAN Auto Config Service

(向下滑动可查看)




以下漏洞需特别注意




Microsoft Project 远程执行代码漏洞

CVE-2024-38189

严重级别:严重 CVSS:8.8

被利用级别:检测到利用


此漏洞需要用户在其系统上打开恶意的Microsoft Office Project文件,在该系统中,禁用了从Internet阻止宏在Office文件中运行的策略,并且未启用VBA宏通知设置,从而允许攻击者启动远程代码执行。攻击者通常是通过电子邮件或即时消息,诱惑用户点击链接,进而打开恶意文件。



WinSock 的 Windows 辅助功能驱动程序特权提升漏洞

CVE-2024-38193

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。



Windows Power Dependency Coordinator 特权提升漏洞

CVE-2024-38107

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得 SYSTEM 权限。



脚本引擎内存损坏漏洞

CVE-2024-38178

严重级别:严重 CVSS:7.5

被利用级别:检测到利用


此漏洞已经检测到在野利用,需要经过身份验证的客户端单击链接,才能使未经身份验证的攻击者启动远程代码执行。



Windows Web 查询标记安全功能绕过漏洞

CVE-2024-38213

严重级别:中等 CVSS:6.5

被利用级别:检测到利用


此漏洞已经检测到在野利用,攻击者需要向用户发送恶意文件并说服用户打开文件,才能利用此漏洞。成功利用此漏洞的攻击者可以绕过 SmartScreen 提供的安全检查。






修复建议



1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。


2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide

完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Aug






关注公众号

了解更多安全干货、资讯、以及火绒安全大事记



转发,点赞,在看,安排一下?


火绒安全
火绒是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务,并持续对外赋能反病毒引擎等相关自主研发技术。
 最新文章