微软六月补丁星期二值得关注的漏洞
2024-6-12 17:27:24 Author: mp.weixin.qq.com(查看原文) 阅读量:16 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

加上本月修复的第三方CVE,微软在6月共修复了58个CVE漏洞。在今天发布的漏洞中,一个是严重级别,其余是重要级别。本次发布和4月份一样,规模均较小。今天发布的漏洞中,仅有一个被列为已公开漏洞,不过它实际上是微软集成的第三方更新。
已遭公开利用的0day漏洞

CVE-2023-50868是此前被用于DNS “Keytrap” 攻击中的漏洞。微软在安全公告中提到,“CVE-2023-50868是位于DNSSEC 验证中的一个漏洞,攻击者可通过使用解析器上的过多资源,利用旨在DNS完整性的标准 DNSSEC 协议,为合法用户引发拒绝服务。MITRE 创建了该CVE编号。”该漏洞此前曾在2月份披露,并在很多DNS实现中得到修复,包括BIND、PowerDNS、Unbound、Knot Resolver 和 Dnsmasq 等。

其它值得关注的漏洞

CVE-2024-30080是微软消息队列 (MSMQ) 远程代码执行漏洞。该漏洞的CVSS评分为9.8,可导致远程未认证攻击者在启用 MSMQ 的系统上以提升后的权限执行任意代码,从而导致这些服务器之间是可蠕虫的,不过未启用MSMQ的系统并非如此。该漏洞类似于去年发布的“QueueJumper”漏洞,不过目前尚不清楚有多少个受影响系统暴露在互联网上。虽然受影响系统的数量可能较低,但用户有必要审计网络,确保TCP端口 1801 不可触及。

CVE-2024-30103是位于微软Outlook 中的远程代码执行漏洞。该漏洞可导致攻击者绕过Outlook 注册表拦截清单并创建恶意DLL文件。虽然并未明确说明,但攻击者随后可能利用这些恶意DLL文件执行某种DLL 劫持攻击,实施进一步攻陷。好在攻击者需要有效的 Exchange 凭据才能执行该攻击;但不幸的是该利用可发生在预览面板中。鉴于凭据经常被在地下论坛出售,因此用户不应忽视该修复方案。

CVE-2024-30078是位于 Windows WiFi 驱动中的远程代码执行漏洞。该漏洞可导致未认证攻击者通过向目标发送特殊构造的网络数据包,在受影响系统上执行代码。很显然,目标需要位于攻击者的无线范围内并使用WiFi 适配器,但这也是唯一的限制。微软将该漏洞列为“不太可能遭利用”,但鉴于它可攻击每个受支持的Windows 版本,因此很可能会吸引攻击者和红队等的大量关注。

此外,微软还修复了 Office 中的多个RCE漏洞以及可导致本地攻击者获得系统权限的多个 WindowsKernel 提权漏洞。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

微软五月补丁星期二值得关注的3个0day及其它

微软4月补丁星期二值得关注的漏洞:4个0day及更多

微软2月补丁星期二值得关注的漏洞

微软补丁星期二值得关注的漏洞

微软12月补丁星期二值得关注的漏洞

原文链接

https://www.zerodayinitiative.com/blog/2024/6/11/the-june-2024-security-update-review

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519726&idx=2&sn=d94ad8ee115123318833dea4701e52e3&chksm=ea94bc84dde3359285fcce690b888a8def820c78d7da98ec18b16b66c8a1678db87e67d89382&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh