https://www.informationsecurity.com.tw/seminar/2024_Finance/
https://www.informationsecurity.com.tw/seminar/2024_Finance/

新聞

Microsoft 推出 2024 年 9 月 Patch Tuesday 每月例行更新修補包

2024 / 09 / 12
編輯部
Microsoft 推出 2024 年 9 月 Patch Tuesday 每月例行更新修補包
微軟發布9月安全更新,修復了 79個資安漏洞。其中 3個漏洞正被駭客積極利用,另有 1個已公開披露的零日漏洞

本次 Patch Tuesday 更新修補了 7個嚴重漏洞,這些漏洞可能會讓駭客遠端執行惡意程式碼或提升系統權限。

以下是各類型漏洞的數量統計:
  • 權限提升漏洞:30個
  • 安全機制繞過漏洞:4個
  • 遠端程式碼執行漏洞:23個
  • 資料外洩漏洞:11個
  • 阻斷服務攻擊漏洞:8個
  • 社交工程攻擊漏洞:3個

被揭露的四個零日漏洞

微軟修復了四個零日漏洞。其中三個正被駭客廣泛利用一個已公開揭露。值得注意的是,其中一個漏洞因重新引入舊安全漏洞而被標記為已被利用。以下是三個正被廣泛利用的零日漏洞:

CVE-2024-38014 - Windows Installer 權限提升漏洞
  • 該漏洞讓駭客可以在 Windows 系統上取得最高權限。
  • 微軟目前還沒有透露此漏洞被利用的細節。
CVE-2024-38217 - Windows MoTW 安全功能繞過漏洞
  • 攻擊者利用特製的 LNK 捷徑檔,透過不尋常的目標路徑或內部結構,在開啟檔案時繞過 Windows 的智慧應用程式控制和網頁標記安全警告。
  • 此漏洞允許攻擊者製作惡意檔案繞過 MoTW 防護,使 SmartScreen 的應用程式信譽檢查和舊版Windows附件服務的安全提示失效。
  • 一旦漏洞被利用,LNK 檔案中的指令會悄然執行,完全不會觸發任何警告。
CVE-2024-38226 - Microsoft Publisher 安全機制繞過漏洞
  • 該漏洞可繞過下載文件中嵌入巨集的安全防護。
  • 駭客若成功利用這個漏洞,就能繞過用來阻擋不可信任或惡意檔案的 Office 巨集政策。
  • 目前微軟尚未公開此漏洞的發現者和具體利用方式。
CVE-2024-43491 - Microsoft Windows 更新遠端程式碼執行漏洞
  • 該服務堆疊漏洞被標示為遠端程式碼執行,實際是重新引入先前修補程式中的各種資安漏洞,使 Windows 10 版本 1507(2015 年 7 月發布的初始版本)中某些可選元件的資安修補失效。
     
  • 這代表駭客可能會利用這些先前已修復的漏洞,攻擊安裝了 2024 年 3 月 12 日發布的 Windows 安全更新(KB5035858,系統版本 10240.20526)或之後至 2024 年 8 月發布的其他更新的 Windows 10 版本 1507(包括 Windows 10 企業版 2015 LTSB 和 Windows 10 IoT 企業版 2015 LTSB)系統。值得注意的是,所有較新版本的 Windows 10 都不受此資安漏洞影響。
     
  • 修復此服務堆疊漏洞需依序安裝 2024 年 9 月服務堆疊更新(SSU KB5043936)及 2024 年 9 月 Windows 安全更新(KB5043083)。
     
  • 此漏洞僅影響 Windows 10 版本 1507,該版本已於 2017 年停止支援。不過,它仍會影響目前受支援的 Windows 10 企業版 2015 LTSB 和 Windows 10 IoT 企業版 2015 LTSB。
     
  • 該漏洞使某些可選元件回退到原始的 RTM 版本。這些元件包括 Active Directory 輕量型目錄服務、XPS 檢視器、IE11、LPD 列印服務、IIS 和 Windows Media Player。
本文轉載自BleepingComputer。