微软发布了 2024 年 12 月的 “星期二补丁 ”安全更新,解决了其产品组合中的 73 个漏洞。这一全面更新包括对 16 个关键漏洞和 54 个重要漏洞的修复,其中一个被主动利用的零日漏洞需要立即关注。
此次 “补丁星期二 ”更新还为微软的众多产品和服务提供了安全增强功能,包括Microsoft Defender for Endpoint、Windows Cloud Files Mini Filter Driver、Windows Mobile Broadband和Windows Kernel-Mode Drivers。这些更新可解决各种攻击向量,如欺骗、拒绝服务 (DoS)、权限提升 (EoP)、信息泄露和远程代码执行 (RCE)。
零日漏洞利用需要采取紧急行动
CVE-2024-49138 是 Windows 通用日志文件系统 (CLFS) 驱动程序中的一个漏洞,目前正在被恶意利用。成功利用漏洞可让攻击者获得 SYSTEM 权限,从而可能导致整个系统被入侵。该漏洞已被添加到网络安全和基础设施安全局(CISA)的已知漏洞目录中,并指示联邦机构在 2024 年 12 月 31 日前打上补丁。微软敦促所有用户优先修补该漏洞,以减轻主动威胁。
跨越多个产品的关键漏洞
除 CVE-2024-49138 外,微软还处理了多个关键漏洞,包括
- CVE-2024-49117:Windows Hyper-V 中的远程代码执行漏洞,攻击者可利用该漏洞控制多个虚拟机,扩大成功攻击的影响。
- CVE-2024-49124、CVE-2024-49112、CVE-2024-49127:轻量级目录访问协议(LDAP)客户端和服务器中的远程代码执行漏洞,攻击者可在易受攻击的系统上执行任意代码。
- CVE-2024-49126: Local Security Authority Subsystem Service (LSASS) 中的遠端執行程式碼漏洞,攻擊者可能因此控制伺服器。
- CVE-2024-49122、CVE-2024-49118:Microsoft Message Queuing (MSMQ) 中的遠端執行程式碼漏洞,攻擊者可利用漏洞控制 MSMQ 伺服器。
- CVE-2024-49106、CVE-2024-49108、CVE-2024-49115、CVE-2024-49116、CVE-2024-49119、CVE-2024-49120、CVE-2024-49123、CVE-2024-49128、CVE-2024-49132:Windows Remote Desktop Services 中的一系列远程代码执行漏洞,攻击者可利用竞赛条件并获得未经授权的访问。
通过及时修补来降低风险
微软强烈建议所有用户优先安装这些重要的安全更新。及时打补丁对于降低网络攻击风险、确保系统和数据的持续安全至关重要。