行(xíng)業(yè)動态

了解最新公司動态及行(xíng)業(yè)資訊

當前位置:首頁>新聞中心>行(xíng)業(yè)動态
全部 22 公司動态 0 行(xíng)業(yè)動态 22

微軟官方發布了2024年04月(yuè)的(de)安全更新

時間:2024-04-23   訪問量:1098

微軟官方發布了202404月(yuè)的(de)安全更新。本月(yuè)更新公布了157個(gè)漏洞,包含67個(gè)遠程執行(xíng)代碼漏洞、31個(gè)特權提升漏洞、29個(gè)安全功能(néng)繞過漏洞、13個(gè)信息洩露漏洞、7個(gè)拒絕服務漏洞、5個(gè)身份假冒漏洞,其中3個(gè)漏洞級别爲“Critical”(高(gāo)危),145個(gè)爲“Important”(嚴重)。建議用(yòng)戶及時使用(yòng)火(huǒ)絨安全軟件(jiàn)(個(gè)人(rén)/企業(yè))【漏洞修複】功能(néng)更新補丁。

涉及組件(jiàn)

.NET and Visual Studio

Azure

Azure AI Search

Azure Arc

Azure Compute Gallery

Azure Migrate

Azure Monitor

Azure Private 5G Core

Azure SDK

Internet Shortcut Files

Microsoft Azure Kubernetes Service

Microsoft Brokering File System

Microsoft Defender for IoT

Microsoft Edge (Chromium-based)

Microsoft Install Service

Microsoft Office Excel

Microsoft Office Outlook

Microsoft Office SharePoint

Microsoft WDAC ODBC Driver

Microsoft WDAC OLE DB provider for SQL

Role: DNS Server

Role: Windows Hyper-V

SQL Server

Windows Authentication Methods

Windows BitLocker

Windows Compressed Folder

Windows Cryptographic Services

Windows Defender Credential Guard

Windows DHCP Server

Windows Distributed File System (DFS)

Windows DWM Core Library

Windows File Server Resource Management Service

Windows HTTP.sys

Windows Internet Connection Sharing (ICS)

Windows Kerberos

Windows Kernel

Windows Local Security Authority Subsystem Service (LSASS)

Windows Message Queuing

Windows Mobile Hotspot

 

Windows Proxy Driver

Windows Remote Access Connection Manager

Windows Remote Procedure Call

Windows Routing and Remote Access Service (RRAS)

Windows Secure Boot

Windows Storage

Windows Telephony Server

Windows Update Stack

Windows USB Print Driver

Windows Virtual Machine Bus

Windows Win32K - ICOMP

以下漏洞需特别注意

代理(lǐ)驅動程序欺騙漏洞

CVE-2024-26234

嚴重級别:嚴重 CVSS6.7

被利用(yòng)級别:檢測到(dào)利用(yòng)

 該漏洞已檢測到(dào)在野利用(yòng),無需用(yòng)戶交互,但(dàn)攻擊者需要高(gāo)權限才能(néng)利用(yòng)此漏洞。火(huǒ)絨工(gōng)程師(shī)建議及時安裝補丁進行(xíng)修複。

SmartScreen 提示安全功能(néng)繞過漏洞

CVE-2024-29988

嚴重級别:嚴重  CVSS8.8

被利用(yòng)級别:很有(yǒu)可(kě)能(néng)被利用(yòng)

該漏洞需要用(yòng)戶交互。成功利用(yòng)此漏洞的(de)攻擊者需要誘使用(yòng)戶點擊惡意鏈接或運行(xíng)惡意文(wén)件(jiàn),才會(huì)繞過系統保護機制(zhì),使 SmartScreen 提示失效。

Windows 啓用(yòng)電話(huà)服務器(qì)特權提升漏洞

CVE-2024-26239/CVE-2024-26230

嚴重級别:嚴重 CVSS7.8

被利用(yòng)級别:很有(yǒu)可(kě)能(néng)被利用(yòng) 

該漏洞不需要用(yòng)戶交互。成功利用(yòng)此漏洞的(de)攻擊者可(kě)提升受攻擊系統賬戶的(de)權限至 SYSTEM 權限執行(xíng)任意代碼。

Microsoft Defender for IoT 遠程代碼執行(xíng)漏洞

CVE-2024-21323

嚴重級别:高(gāo)危  CVSS8.8

被利用(yòng)級别:有(yǒu)可(kě)能(néng)被利用(yòng)

該漏洞不需要用(yòng)戶交互。攻擊者需要驗證自己的(de)身份并獲得啓動更新過程所需的(de)權限,通過網絡向 Defender for IoT 傳感器(qì)發送惡意更新包覆蓋他(tā)們選擇的(de)任何文(wén)件(jiàn)來利用(yòng)此漏洞。這可(kě)能(néng)導緻攻擊者在目标計(jì)算機上(shàng)遠程執行(xíng)任意代碼。

Microsoft Azure Kubernetes Service Confidential Container特權提升漏洞

CVE-2024-29990

嚴重級别:嚴重  CVSS9.0

被利用(yòng)級别:有(yǒu)可(kě)能(néng)被利用(yòng)

該漏洞不需要用(yòng)戶交互。利用(yòng)此漏洞的(de)攻擊者通過訪問不受信任的(de) AKS Kubernetes 節點和(hé) AKS 機密容器(qì)以及 AKSCC 内運行(xíng)的(de)應隔離(lí)和(hé)保護的(de)應用(yòng)程序,該行(xíng)爲可(kě)能(néng)會(huì)竊取憑據,并影響 Azure Kubernetes Service Confidential Containers (AKSCC) 管理(lǐ)的(de)安全範圍之外的(de)資源。火(huǒ)絨工(gōng)程師(shī)建議用(yòng)戶及時更新 az confcom 和(hé) Kata Image 到(dào)最新版本。

Azure CycleCloud特權提升漏洞

CVE-2024-29993

嚴重級别:嚴重  CVSS8.8

被利用(yòng)級别:有(yǒu)可(kě)能(néng)被利用(yòng)

該漏洞不需要用(yòng)戶交互。利用(yòng)此漏洞的(de)攻擊者必須擁有(yǒu)分(fēn)配了用(yòng)戶角色的(de)賬戶。成功利用(yòng)此漏洞的(de)攻擊者可(kě)以将賬戶權限提升到(dào)受影響的(de) Azure CycleCloud 實例中的(de)超級用(yòng)戶角色。

修複建議

下載微軟官方提供的(de)補丁

https://msrc.microsoft.com/update-guide

 

完整微軟通告:

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

 


上(shàng)一篇:沒有(yǒu)了!

下一篇:同有(yǒu)科技全新一代自主可(kě)控全閃分(fēn)布式存儲震撼發布

發表評論:

評論記錄:

未查詢到(dào)任何數據!

QQ咨訊

點擊這裏給我發消息 産品方案了解

點擊這裏給我發消息 項目技術(shù)支持

QQ咨訊

尋找幫助

接收到(dào)信息第一時間與您聯系

請輸入您的(de)聯系電話(huà),座機請加區号

尋找幫助

微信掃一掃

微信聯系
返回頂部