微软在2024年8月的补丁星期二修补了90个新的CVE漏洞,其中有9个为零日漏洞,6个已在真实环境中被利用。被利用的零日漏洞中,有5个是高严重性漏洞,另外一个为中等级别。微软还修补了11个关键漏洞,其中9个已发布CVSS评分。
以下是来自对微软今天修补的五个高严重性漏洞的汇总:
漏洞ID | 描述 | 严重性 |
---|---|---|
脚本引擎内存损坏漏洞 :此漏洞需要目标设备使用Edge浏览器的IE模式。根据ZDI的说法,用户只需点击一次即可执行代码。此补丁适用于Windows 112 v24H2版本,虽未广泛发布,但由于Copilot+设备随此版本一同推出,微软进行了更新。 | 高 | |
Windows附加功能驱动程序的权限提升漏洞 :该漏洞允许攻击者以SYSTEM身份运行代码。虽然微软未提供此漏洞被利用的广泛程度,ZDI指出,如果它尚未被用于勒索软件,很可能很快就会。 | 高 | |
Windows内核权限提升漏洞 :此漏洞同样导致SYSTEM权限的提升。ZDI表示,微软将该漏洞的利用复杂性列为“高”,因为攻击者需要赢得竞争条件,这是多个进程或线程同时尝试访问和修改共享数据时发生的Bug。 | 高 | |
窗口电源依赖协调器权限提升漏洞 :这个漏洞也是导致SYSTEM权限提升。ZDI指出“电源依赖”作为现代待机的一个组成部分,旨在让设备从休眠中唤醒。这表明,新增功能也可能增加潜在攻击面。 | 高 | |
CVE-2024-38189 | Microsoft Project远程代码执行漏洞 :尽管ZDI称在Project中看到代码执行漏洞很奇怪,但这种漏洞确实存在,并正在被利用。有关如何阻止Office产品中运行宏的Microsoft。 | 中 |
在同一天的补丁星期二,Adobe也修补了自身产品中的71个CVE漏洞。ZDI表示,其中最大的一项更新是针对,修复了多个关键代码执行漏洞。ZDI特别关注对的补丁,因为该更新也修正了许多代码执行漏洞,但最让人担忧的是针对的更新,因为恶意构造的PDF文件通常被勒索软件团伙所利用。
通过此次更新,微软和Adobe的持续努力展现了对网络安全的重视,用户应尽快应用这些补丁以保障自身系统的安全。
Leave a Reply