微软3月补丁星期二值得关注的漏洞
2024-3-13 17:32:53 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

本月,微软发布了59个补丁,加上此前发布的多个CVE漏洞补丁,共计修复64个CVE漏洞。在这些漏洞中,2个是“严重”级别,57个是“重要”级别。相较于往年本次3月修复的漏洞数量相对较低,鉴于下周就要开始Pwn2Own 大赛且微软也有多个目标,而本次发布的漏洞数量比较少耐人寻味。本次发布的CVE均未被标记为已知或正遭活跃攻击,不过这一状况可能会有所改变。2月发布后,微软修订了多个更新,表明漏洞已遭活跃利用。我们将持续跟进。

这些漏洞可分为:

  • 24个提权漏洞

  • 3个安全特性绕过漏洞

  • 18个远程代码执行漏洞

  • 6个信息泄露漏洞

  • 6个拒绝服务漏洞

  • 2个欺骗漏洞

  • 4个微软Edge漏洞

值得关注的漏洞

CVE-2024-21407是位于 Windows Hyper-V 中的远程代码执行漏洞,是本月补丁星期二修复的两个严重漏洞之一,也是唯一一个可导致代码执行后果的漏洞。该漏洞可导致位于 guest OS 上的用户在主机 OS 上执行任意代码,即通常所说的guest-to-host 逃逸漏洞,可用于影响服务器上的其它 guest OS。很遗憾无法在下周举行的 Pwn2Own大赛上看到该漏洞被利用,本来可获得25万美元的奖励。

CVE-2024-26198是微软 Exchange Server 远程代码执行漏洞。目前看似乎每个月都会发布 Exchange 补丁,3月也不例外。该漏洞是一个常见的 DLL 加载漏洞,即攻击者在所控制的位置放特殊构造的文件,之后诱骗用户打开文件以加载该被构造的DLL并导致代码执行后果。上个月,微软在Exchange漏洞发布后就表示已遭活跃利用,不过本次修复的漏洞并未列入被利用列表。

CVE-2024-21334是Open Management Infrastructure (OMI) 远程代码漏洞,CVSS评分9.8,可导致远程未认证攻击者在互联网的OMI实例上执行代码。目前尚不清楚可从互联网访问多少个系统,但可能数量庞大。虽然微软给出了“利用性低”的评级,但鉴于它是备受关注的目标上的简单UAF漏洞,因此预计很快就会看到对 TCP 端口5986的扫描。

CVE-2024-21400是微软Azure Kubernetes Service机密容器提权漏洞。该漏洞可导致未认证攻击者访问不受信任的 AKS Kubernetes 节点和 AKS Confidiential Container 接管机密guest 和容器。成功利用该漏洞可导致攻击者窃取凭据并影响其它资源。不止如此,打补丁并不容易。用户必须确保运行的是最新版本的 “az confcom” 和 Kata Image。微软在通告中包含了所需命令的其它信息,相关用户应注意查看。

CVE-2024-26199是微软 Office 提权漏洞,可导致任何认证用户获得系统权限,无需管理员或其它提升权限。

CVE-2024-20671是微软Defender安全特性绕过漏洞,“认证攻击者可利用该漏洞阻止微软 Defender 启动”。该漏洞将通过 Windows Defender Antimalware Platform 更新自动修复。

CVE-2024-21411是Skype for Customer远程代码执行漏洞,可通过恶意链接或图片触发。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

微软2月补丁星期二值得关注的漏洞

微软补丁星期二值得关注的漏洞

微软12月补丁星期二值得关注的漏洞

十月补丁星期二值得关注的漏洞

原文链接
https://www.zerodayinitiative.com/blog/2024/3/12/the-march-2024-security-update-review
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2024-patch-tuesday-fixes-60-flaws-18-rce-bugs/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519052&idx=1&sn=f7f3e5630b942ebc8cd1ed12142096a0&chksm=ea94ba26dde33330163b7ef2afd5eea7b2d39a964b3be22ca3c651c70ba3e9df6478b2177356&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh