微软预定的 71 月份补丁星期二安全更新包括修复两个受到主动攻击的零日安全漏洞,以及其广泛产品中的 XNUMX 个其他缺陷。
总的来说,微软在 66 月份发布的补丁中,有 XNUMX 个漏洞被评为“严重”,XNUMX 个漏洞被评为“重要”,还有 XNUMX 个漏洞被评为“中等”。
更新包括补丁 适用于 Microsoft Office、Windows、Microsoft Exchange Server、该公司基于 Chromium 的 Edge 浏览器、Azure Active Directory、Microsoft Defender for Endpoint 和 Skype for Business。 Tenable 确定了 30 个 CVE 中的 73 个 作为远程代码执行(RCE)漏洞; 16 允许权限升级; 10 与欺骗错误有关;九为启用分布式拒绝服务攻击;五是信息披露缺陷;三是安全绕过问题。
水 Hydra 利用零日攻击攻击金融交易者
一个被称为“Water Hydra”(又名“黑暗赌场”)的威胁行为者目前正在利用其中一个零日漏洞 - Internet 快捷文件安全功能绕过漏洞 跟踪为 CVE-2024-21412 (CVSS 8.1) — 针对金融部门组织的恶意活动。
趋势科技的研究人员(发现并向 Microsoft 报告了该缺陷的几位研究人员之一)将其描述为与绕过先前修补的 SmartScreen 漏洞有关(CVE-2023-36025, CVSS 8.8)并影响所有受支持的 Windows 版本。 Water Hydra 攻击者正在使用 CVE-2024-21412 来获得对属于金融交易员的系统的初始访问权限,并向其投放 DarkMe 远程访问木马。
Qualys 漏洞研究员经理 Saeed Abbasi 在电子邮件评论中表示,要利用该漏洞,攻击者首先需要向目标用户发送恶意文件并让他们打开该文件。 “这个漏洞的影响是深远的,会损害安全性并破坏对 SmartScreen 等保护机制的信任,”阿巴西说。
SmartScreen 绕过零日漏洞
微软在本月的安全更新中披露的另一个零日漏洞影响了 Defender SmartScreen。据微软称, CVE-2024-21351 是一个中等严重程度的错误,允许攻击者绕过 SmartScreen 保护并向其中注入代码,从而可能获得远程代码执行功能。微软表示,成功的利用可能会导致有限的数据泄露、系统可用性问题或两者兼而有之。目前还没有关于谁可能利用该漏洞以及出于什么目的的详细信息。
Action1 总裁兼联合创始人 Mike Walters 在为 Dark Reading 准备的评论中表示,该漏洞与 Microsoft 的 Mark of the Web(一种用于识别互联网上不可信内容的功能)与 SmartScreen 功能交互的方式有关。 “对于此漏洞,攻击者必须向用户分发恶意文件并说服他们打开该文件,从而使他们能够绕过 SmartScreen 检查并可能危及系统的安全,”沃尔特斯说。
高优先级错误
在二月份更新的五个严重漏洞中,需要优先关注的一个是 CVE-2024-21410是 Exchange Server 中的一个权限提升漏洞,是攻击者最喜欢的目标。攻击者可以利用该错误泄露目标用户的网络新技术 LAN 管理器 (NTLM) 版本 2 哈希,然后针对受影响的 Exchange Server 中继该凭据并以用户身份对其进行身份验证。
Tenable 高级研究工程师 Satnam Narang 在一份声明中表示,此类泄露 NTLM 哈希等敏感信息的缺陷对攻击者来说可能非常有价值。他说:“俄罗斯的威胁行为者利用类似的漏洞进行攻击 - CVE-2023-23397 是 Microsoft Outlook 中的一个特权提升漏洞,于 2023 年 XNUMX 月修复。”
趋势科技表示,为了修补该缺陷,Exchange管理员需要确保他们已经安装了Exchange Server 2019累积更新14(CU14)更新,并确保启用了身份验证扩展保护(EPA)功能。安全供应商指出 微软发表的文章 这提供了有关如何修补漏洞的附加信息。
Microsoft 已将 CVE-2024-21410 的最高严重性评级为 9.1(满分 10),这使其成为一个严重漏洞。但 Immersive Labs 威胁研究高级总监 Kev Breen 表示,通常情况下,特权升级漏洞在 CVSS 漏洞评级量表上的得分往往相对较低,这掩盖了它们所带来的威胁的真实性质。布林在一份声明中表示:“尽管[权限升级]漏洞得分较低,但它们仍受到威胁行为者的高度追捧,并且几乎在所有网络事件中都被利用。” “一旦攻击者通过社交工程或其他攻击访问了用户帐户,他们接下来就会寻求将权限升级为本地管理员或域管理员。”
来自 Action1 的 Walters 突出显示 CVE-2024-21413,Microsoft Outlook 中的一个 RCE 缺陷,管理员可能希望从 9.8 月份的批次中优先考虑该漏洞。该严重严重性缺陷的严重性得分接近最高 XNUMX,攻击复杂性低,无需用户交互,攻击者利用它不需要特殊权限。 Walters 表示:“攻击者可以通过 Outlook 中的预览窗格利用此漏洞,从而绕过 Office Protected View 并强制文件在编辑模式下打开,而不是在更安全的保护模式下打开。”
微软自己将该漏洞认定为攻击者不太可能攻击的漏洞。尽管如此,沃尔特斯表示,该漏洞对组织构成了重大威胁,需要立即关注。
- :具有
- :是
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- ACCESS
- 根据
- 账号管理
- 横过
- 要积极。
- 演员
- 额外
- 附加信息
- 管理员
- 管理员
- 影响
- 影响
- 后
- 驳
- 又名
- 所有类型
- 允许
- 允许
- 几乎
- 其中
- an
- 和
- 保健
- AS
- 分配
- At
- 攻击
- 攻击者
- 攻击
- 关注我们
- 认证
- 认证
- 可用性
- 可使用
- Azure
- BE
- 属于
- 都
- 浏览器
- 问题
- 虫子
- 商业
- 但是
- by
- 绕行
- 营销活动
- CAN
- 能力
- 携带
- 线上赌场
- 支票
- 规避
- 联合创始人
- 码
- 评论
- 注释
- 公司
- 复杂
- 妥协
- 折中
- 内容
- 可以
- 凭据
- 危急
- 目前
- 网络
- 黑暗
- 暗读
- data
- 交付
- 描述
- 尽管
- 详情
- 副总经理
- 目录
- 透露
- 泄露
- 发现
- 分发
- 分布
- 域
- 下降
- 配音
- 边缘
- 或
- 启用
- 使
- 端点
- 工程师
- 工程师
- 确保
- 环保局
- 故障
- 升级
- 升级
- 所有的
- 究竟
- 交换
- 执行
- 利用
- 利用
- 功勋
- 曝光
- 扩展
- 喜爱
- 专栏
- 二月
- 文件
- 档
- 金融
- 金融部门
- (名字)
- 五
- 固定
- 缺陷
- 缺陷
- 针对
- 力
- 止
- Gain增益
- 得到
- 哈希
- 有
- he
- 突出
- 高度
- 创新中心
- How To
- HTTPS
- 确定
- 确定
- 身临其境
- 影响力故事
- 重要
- in
- 事件
- 包括
- 信息
- 初始
- 注入
- 安装
- 相互作用
- 交互
- 网络
- 成
- 涉及
- 发行
- 问题
- IT
- 它的
- 本身
- JPG
- 实验室
- 铅
- 减
- 杠杆
- 借力
- 喜欢
- 容易
- 有限
- 本地
- 低
- 制作
- 恶意
- 经理
- 方式
- 三月
- 标记
- 最多
- 机制
- 微
- 微软
- 可能
- 麦克风
- 时尚
- 中度
- 月
- 必须
- 自然
- 近
- 需求
- 虽然
- 下页
- 九
- 没有
- of
- 办公
- on
- 一旦
- 一
- 打开
- or
- 组织
- 其他名称
- 输出
- Outlook
- 面包
- 打补丁
- 补丁星期二
- 权限
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 加
- 构成
- 可能
- 准备
- 当下
- 总统
- 预览
- 先前
- 优先
- 优先
- 特权
- 权限
- 核心产品
- 深刻的
- 保护
- 保护
- 保护
- 提供
- 目的
- 范围
- 额定
- 宁
- 等级
- 阅读
- 相对
- 远程
- 通过远程访问
- 报道
- 必须
- 需要
- 研究
- 研究员
- s
- 更安全
- 说
- 鳞片
- 预定
- 得分了
- 扇形
- 保安
- 寻找
- 前辈
- 敏感
- 服务器
- 几个
- 类似
- Skype
- 社会
- 社会工程学
- 一些
- 东西
- 追捧
- 特别
- 赞助商
- 团队成員
- 个人陈述
- 大量
- 成功
- 支持
- 系统
- 产品
- 目标
- 针对
- 瞄准
- 专业技术
- 易于
- 比
- 这
- 其
- 他们
- 然后
- 他们
- Free Introduction
- 威胁
- 威胁者
- 三
- 通过
- 绑
- 至
- 交易商
- 趋势
- 木马
- true
- 信任
- 周二
- 二
- 一般
- 下
- 更新
- 使用
- 用过的
- 用户
- 运用
- 有价值
- 供应商
- 版本
- 版本
- 非常
- 通过
- 查看
- 漏洞
- 漏洞
- 想
- 水
- 卷筒纸
- 为
- 什么是
- 这
- WHO
- 宽
- 大范围
- 将
- 窗户
- 将
- 和风网
- 零日漏洞