【补丁日速递】2024年12月微软补丁日安全风险通告
2024-12-11 10:52:0 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

-赛博昆仑漏洞安全风险通告-

2024年12月微软补丁日安全风险通告

漏洞描

近日,赛博昆仑CERT监测到微软发布了2024年12月安全更新,涉及以下应用:
总共修复了72个漏洞,高危漏洞54个,严重漏洞16个,中危漏洞2个。本月昆仑实验室研究员共协助微软修复了28个安全漏洞。

向上滑动阅览

CVE-2024-49073 Zhihua Wen with CyberKunLun

CVE-2024-49087 Zhihua Wen with CyberKunLun

CVE-2024-49092 Zhihua Wen with CyberKunLun

CVE-2024-49094 Zhihua Wen with CyberKunLun

CVE-2024-49096 Azure Yang with Kunlun Lab

CVE-2024-49098 Zhihua Wen with CyberKunLun

CVE-2024-49099 Zhihua Wen with CyberKunLun

CVE-2024-49101 Zhihua Wen with CyberKunLun

CVE-2024-49103 Zhihua Wen with CyberKunLun

CVE-2024-49106 k0shl with Kunlun Lab,VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-49108 VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-49111 Zhihua Wen with CyberKunLun

CVE-2024-49115 k0shl with Kunlun Lab

CVE-2024-49119 VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-49120 VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-49122 Azure Yang with Kunlun Lab

CVE-2024-49123 k0shl with Kunlun Lab

CVE-2024-49124 Wei in Kunlun Lab with Cyber KunLun

CVE-2024-49129 k0shl with Kunlun Lab

CVE-2024-49132 VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-49075 k0shl with Kunlun Lab

CVE-2024-49077 Zhihua Wen with CyberKunLun

CVE-2024-49078 Zhihua Wen with CyberKunLun

CVE-2024-49081 Zhihua Wen with CyberKunLun

CVE-2024-49083 Zhihua Wen with CyberKunLun

CVE-2024-49116 VictorV(Tang tianwen) with Kunlun Lab

CVE-2024-49118 Azure Yang with Kunlun Lab

CVE-2024-49128 VictorV(Tang tianwen) with Kunlun Lab

重点关注漏洞

经过赛博昆仑CERT的分析,这里列出部分值得关注的漏洞,详细信息如下:

  • CVE-2024-49138 Windows Common Log File System Driver 权限提升漏洞

在野 在Windows Common Log File System Driver中发现了一个权限提升漏洞。通过精心制作的文件和程序,本地攻击者可以利用这一越界写入漏洞以获得SYSTEM权限,进而可能完全控制受影响的系统。该漏洞的根本原因是某些情况下CLFS容器上下文的偏移量的计算不当,导致内存位置越界写入。此漏洞已被在野利用,存在广泛的被恶意人员滥用的风险。建议用户迅速测试并部署更新以修复此问题。
  • CVE-2024-49106 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49108 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49115 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49117 Windows Hyper-V 远程代码执行漏洞
Critical 在Windows Hyper-V中发现了一个远程代码执行漏洞。通过特制的文件操作请求,攻击者可以在虚拟机上利用该漏洞,导致在宿主服务器上执行任意代码。虽然攻击所需的条件是本地的,但一旦被成功利用,可能会实现跨虚拟机攻击,从而危及多台虚拟机。这一重要的安全隐患需要立即关注并修复,以确保虚拟化环境的安全。
  • CVE-2024-49119 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49120 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49122 Microsoft Message Queuing (MSMQ) 远程代码执行漏洞
Critical 在Microsoft Message Queuing中发现了一个会导致未授权远程代码执行的漏洞。成功利用该漏洞需要攻击者赢得条件竞争。微软认为这个漏洞很可能被攻击者利用,因此建议用户优先关注和处理相关安全更新。
  • CVE-2024-49123 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49124 Lightweight Directory Access Protocol (LDAP) Client 远程代码执行漏洞
Critical Windows LDAP客户端中存在一个远程代码执行漏洞。攻击者可以通过发送特制的请求,利用存在的竞争条件缺陷,导致恶意代码在SYSTEM账户上下文中运行。尽管该漏洞具有较高的攻击复杂性,所有与LDAP协议交互的系统用户仍需保持警惕,并尽快更新系统以确保安全。
  • CVE-2024-49126 Windows Local Security Authority Subsystem Service (LSASS) 远程代码执行漏洞
Critical Windows Local Security Authority Subsystem Service (LSASS)中发现了一个远程代码执行漏洞,攻击者能够通过网络在没有用户交互或权限要求的情况下,利用释放后重用(Use After Free)和敏感数据存储不当的漏洞,在服务器账户上下文中运行恶意代码。鉴于此漏洞的潜在严重性,建议用户立即更新以避免可能的远程攻击。
  • CVE-2024-49132 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49112 Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞
Critical 在Windows LDAP中发现了一个关键性的整数溢出漏洞。通过特制的LDAP调用,攻击者可以在LDAP服务的上下文中执行任意代码,导致重大安全威胁。该漏洞无需认证或特权用户即可利用,因此对所有网络可访问的LDAP服务器构成严重风险。建议立即更新以加强防护。
  • CVE-2024-49116 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49118 Microsoft Message Queuing (MSMQ) 远程代码执行漏洞
Critical 在Microsoft Message Queuing中发现了一个会导致未授权远程代码执行的漏洞。成功利用该漏洞需要攻击者赢得条件竞争,一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
  • CVE-2024-49127 Windows Lightweight Directory Access Protocol (LDAP) 远程代码执行漏洞
Critical Windows LDAP 中发现了一个释放后重用(Use After Free)漏洞。一个未经身份验证的攻击者可以发送精心设计的请求,成功利用后,在SYSTEM帐户上下文中运行攻击者的代码。此漏洞已检测到在野的利用,考虑到其需要控制竞争条件才能成功攻击,仍然建议用户尽快实施修复。
  • CVE-2024-49128 Windows Remote Desktop Services 远程代码执行漏洞
Critical 在Windows远程桌面协议中发现了一个会导致远程无身份验证攻击的漏洞。攻击者可以通过发送特制HTTPS请求,在高权限下执行任意代码。本漏洞需要攻击者赢得竞争条件,但一旦成功,可以在受害机器上以系统服务权限执行任意代码。建议用户迅速测试并部署此更新。
修复建议

目前,官方已发布安全补丁,建议受影响的用户尽快升级至安全版本。

December 2024 Security Updates

https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec

技术业务咨询
     赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台及时进行更新,为客户提供更迅速有效的安全防护。
同时,赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec

时间线

2024年12月10日,微软官方发布安全通告    
2024年12月10日,赛博昆仑CERT发布安全风险通告


文章来源: https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484719&idx=1&sn=716be9a46c03bbf9366fe122edabf878&chksm=c12af8aef65d71b8889d1da16bc1d8db03d86768ea4324b50e7bbea9242dda0ccd6adedd642f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh