https://www.informationsecurity.com.tw/Seminar/2024_TCM/
https://www.informationsecurity.com.tw/Seminar/2024_TCM/

新聞

Microsoft 推出 2024 年 3 月 Patch Tuesday 每月例行更新修補包

2024 / 03 / 14
編輯部
Microsoft 推出 2024 年 3 月 Patch Tuesday 每月例行更新修補包
3月的Patch Tuesday中,微軟修復了59個漏洞,目前已知沒有一個被公開利用。
 
外媒報導,微軟於2月的Patch Tuesday發布時,隱瞞了兩個遭到野外攻擊的漏洞,直到廠商公開相關資訊後,才在公告中確認這個事實。
 
其中之一是CVE-2024-21338,這個Windows內核權限提升漏洞,是由Avast研究人員向微軟報告的。Avast透露在修補程式發佈之前,這個漏洞已經被北韓駭客利用了數月之久。當時微軟已知道這個情況,但是直到Avast公開這項資訊後,才在相關公告中確認了野外利用的情況。

值得特別注意的漏洞

本月兩個重要的Windows Hyper-V漏洞已經獲得修補, CVE-2024-2140允許透過客戶端到主機的逃逸來達到遠端程式碼執行, CVE-2024-21408則會導致阻斷服務。微軟沒有解釋為什麼將阻斷服務的漏洞列為「重大」,但建議運行這個虛擬機器監控程式的Windows系統應該進行升級。
 
資安專家表示另一個被修補的重要漏洞是CVE-2024-26198,這是一個Microsoft Exchange Server的未經身份驗證的遠端程式碼執行漏洞。CVE-2024-26198是一個經典的DLL載入漏洞,攻擊手法是將蓄意製作的檔案置於可控端點,誘騙使用者開啟後載入惡意DLL,從而獲得程式碼執行權限。這個修補程式是透過Microsoft Exchange Server 2016和2019累積更新發布。微軟表示Exchange Online的客戶已經受到保護。
 
影響Azure Kubernetes Service 容器的CVE-2024-21400權限提升漏洞則可能允許未經身份驗證的攻擊者竊取憑證並操作原本不可訪問的資源。專家表示,這個漏洞的運作機制是藉由az confcom這個與機密資源互動的CLI工具,來利用容器的安全界限,從而獲得對敏感資訊的未經授權訪問。鑒於機密容器在應用程式部署中的日益廣泛採用, CVE-2024-21400潛在影響相當巨大。使用Azure Kubernetes Service的組織必須優先修補confcom cli工具/插件至0.3.3以上的版本。
 
另外,這次修補中,有六個被認為「高可能」被利用的漏洞。這些主要包括權限提升漏洞,包括CVE-2024-26182 (Windows Kernel)、CVE-2024-26170 (Windows Composite Image File System)、CVE-2024-21437 (Windows Graphics Component)和CVE-2024-21433 (Windows Print Spooler),這類型的漏洞常被APT組織作為零日漏洞利用。
 
影響Microsoft Authenticator的CVE-2024-21390權限提升漏洞被認為不太可能被利用。但攻擊者一直在尋找繞過多重身份驗證的方法。一旦能訪問目標裝置,他們就能監控按鍵、竊取資料甚至劫持使用者帳號。

本文轉載自helpnetsecurity。