微軟發布9月安全更新,修復了
79個資安漏洞。其中
3個漏洞正被駭客積極利用,另有
1個已公開披露的零日漏洞。
本次 Patch Tuesday 更新修補了 7個嚴重漏洞,這些漏洞可能會讓駭客遠端執行惡意程式碼或提升系統權限。
以下是各類型漏洞的數量統計:
- 權限提升漏洞:30個
- 安全機制繞過漏洞:4個
- 遠端程式碼執行漏洞:23個
- 資料外洩漏洞:11個
- 阻斷服務攻擊漏洞:8個
- 社交工程攻擊漏洞:3個
被揭露的四個零日漏洞
微軟修復了四個零日漏洞。其中
三個正被駭客廣泛利用,
一個已公開揭露。值得注意的是,其中一個漏洞因重新引入舊安全漏洞而被標記為已被利用。以下是三個正被廣泛利用的零日漏洞:
CVE-2024-38014 - Windows Installer 權限提升漏洞
- 該漏洞讓駭客可以在 Windows 系統上取得最高權限。
- 微軟目前還沒有透露此漏洞被利用的細節。
CVE-2024-38217 - Windows MoTW 安全功能繞過漏洞
- 攻擊者利用特製的 LNK 捷徑檔,透過不尋常的目標路徑或內部結構,在開啟檔案時繞過 Windows 的智慧應用程式控制和網頁標記安全警告。
- 此漏洞允許攻擊者製作惡意檔案繞過 MoTW 防護,使 SmartScreen 的應用程式信譽檢查和舊版Windows附件服務的安全提示失效。
- 一旦漏洞被利用,LNK 檔案中的指令會悄然執行,完全不會觸發任何警告。
CVE-2024-38226 - Microsoft Publisher 安全機制繞過漏洞
- 該漏洞可繞過下載文件中嵌入巨集的安全防護。
- 駭客若成功利用這個漏洞,就能繞過用來阻擋不可信任或惡意檔案的 Office 巨集政策。
- 目前微軟尚未公開此漏洞的發現者和具體利用方式。
CVE-2024-43491 - Microsoft Windows 更新遠端程式碼執行漏洞
- 該服務堆疊漏洞被標示為遠端程式碼執行,實際是重新引入先前修補程式中的各種資安漏洞,使 Windows 10 版本 1507(2015 年 7 月發布的初始版本)中某些可選元件的資安修補失效。
- 這代表駭客可能會利用這些先前已修復的漏洞,攻擊安裝了 2024 年 3 月 12 日發布的 Windows 安全更新(KB5035858,系統版本 10240.20526)或之後至 2024 年 8 月發布的其他更新的 Windows 10 版本 1507(包括 Windows 10 企業版 2015 LTSB 和 Windows 10 IoT 企業版 2015 LTSB)系統。值得注意的是,所有較新版本的 Windows 10 都不受此資安漏洞影響。
- 修復此服務堆疊漏洞需依序安裝 2024 年 9 月服務堆疊更新(SSU KB5043936)及 2024 年 9 月 Windows 安全更新(KB5043083)。
- 此漏洞僅影響 Windows 10 版本 1507,該版本已於 2017 年停止支援。不過,它仍會影響目前受支援的 Windows 10 企業版 2015 LTSB 和 Windows 10 IoT 企業版 2015 LTSB。
- 該漏洞使某些可選元件回退到原始的 RTM 版本。這些元件包括 Active Directory 輕量型目錄服務、XPS 檢視器、IE11、LPD 列印服務、IIS 和 Windows Media Player。
本文轉載自BleepingComputer。