微軟於 11 月份的例行安全性更新中,修補了 89 個安全性漏洞,
其中包含四個零時差漏洞,且已有兩個遭到駭客積極利用。本次更新中有高達近六成的漏洞為遠端程式碼執行(RCE)漏洞,其中包含 Windows Kerberos 的一個嚴重問題。
根據微軟通報,目前遭到積極利用的兩個零時差漏洞分別是:
- CVE-2024-43451(CVSS 評分 6.5):
此漏洞會洩露 Windows 環境中用於驗證憑證的 NTLMv2 雜湊值。攻擊者可利用這些雜湊值偽裝成合法使用者,存取受害者有權限的應用程式和資料。值得注意的是,使用者只要選取或檢視檔案就可能觸發此漏洞。
- CVE-2024-49039(CVSS 評分 8.8):
Windows 工作排程器權限提升漏洞,允許攻擊者從低權限的 AppContainer 執行原本只有特權帳戶才能使用的遠端程序呼叫(RPC)。由於此漏洞是由 Google 威脅分析小組(TAG)發現並回報,專家推測目前利用此漏洞的可能是國家級駭客組織或進階持續性威脅(APT)組織。
另外兩個已公開但尚未遭利用的零時差漏洞包括:
- CVE-2024-49019(CVSS 評分 7.8):Active Directory 憑證服務權限提升漏洞
- CVE-2024-49040(CVSS 評分 7.5):Windows Exchange Server 詐騙漏洞
本次更新中最嚴重的漏洞之一是 Windows Kerberos 的遠端程式碼執行漏洞(CVE-2024-43639),其 CVSS 評分高達 9.8。專家警告,由於 Kerberos 是 Windows 環境中用於驗證使用者和服務身分的關鍵元件,此漏洞使其成為高價值目標。
微軟同時宣布採用通用安全建議框架(CSAF)標準,這是一個用於以機器可讀形式揭露漏洞的 OASIS 標準。此舉將有助於組織加速其漏洞應變與修復流程。
安全專家建議企業應優先修補已遭利用的零時差漏洞,並密切關注具有高 CVSS 評分的遠端程式碼執行漏洞,以降低遭受攻擊的風險。
本文轉載自darkreading。