微软在 “12 月补丁星期二 ”中解决了 CVE-2024-49138 严重零日漏洞和 72 个其他漏洞

CVE-2024-49138 - December Patch Tuesday

微软发布了 2024 年 12 月的 “星期二补丁 ”安全更新,解决了其产品组合中的 73 个漏洞。这一全面更新包括对 16 个关键漏洞和 54 个重要漏洞的修复,其中一个被主动利用的零日漏洞需要立即关注。

此次 “补丁星期二 ”更新还为微软的众多产品和服务提供了安全增强功能,包括Microsoft Defender for Endpoint、Windows Cloud Files Mini Filter Driver、Windows Mobile Broadband和Windows Kernel-Mode Drivers。这些更新可解决各种攻击向量,如欺骗、拒绝服务 (DoS)、权限提升 (EoP)、信息泄露和远程代码执行 (RCE)。

零日漏洞利用需要采取紧急行动

CVE-2024-49138 是 Windows 通用日志文件系统 (CLFS) 驱动程序中的一个漏洞,目前正在被恶意利用。成功利用漏洞可让攻击者获得 SYSTEM 权限,从而可能导致整个系统被入侵。该漏洞已被添加到网络安全和基础设施安全局(CISA)的已知漏洞目录中,并指示联邦机构在 2024 年 12 月 31 日前打上补丁。微软敦促所有用户优先修补该漏洞,以减轻主动威胁。

跨越多个产品的关键漏洞

除 CVE-2024-49138 外,微软还处理了多个关键漏洞,包括

  • CVE-2024-49117:Windows Hyper-V 中的远程代码执行漏洞,攻击者可利用该漏洞控制多个虚拟机,扩大成功攻击的影响。
  • CVE-2024-49124、CVE-2024-49112、CVE-2024-49127:轻量级目录访问协议(LDAP)客户端和服务器中的远程代码执行漏洞,攻击者可在易受攻击的系统上执行任意代码。
  • CVE-2024-49126: Local Security Authority Subsystem Service (LSASS) 中的遠端執行程式碼漏洞,攻擊者可能因此控制伺服器。
  • CVE-2024-49122、CVE-2024-49118:Microsoft Message Queuing (MSMQ) 中的遠端執行程式碼漏洞,攻擊者可利用漏洞控制 MSMQ 伺服器。
  • CVE-2024-49106、CVE-2024-49108、CVE-2024-49115、CVE-2024-49116、CVE-2024-49119、CVE-2024-49120、CVE-2024-49123、CVE-2024-49128、CVE-2024-49132:Windows Remote Desktop Services 中的一系列远程代码执行漏洞,攻击者可利用竞赛条件并获得未经授权的访问。

通过及时修补来降低风险

微软强烈建议所有用户优先安装这些重要的安全更新。及时打补丁对于降低网络攻击风险、确保系统和数据的持续安全至关重要。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐