聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
微软在本月修复了一个已遭活跃利用的漏洞。微软对0day的定义是,在没有官方修复方案时被公开披露或遭活跃利用的漏洞。
CVE-2024-49138是位于Windows Common Log File System 中的一个提权漏洞,可导致攻击者获得Windows 设备上的系统权限。微软并未披露该漏洞遭利用的方式。不过鉴于该漏洞是提权漏洞,因此可能会与一个代码执行漏洞组合利用,接管系统。这些技术一般常见于勒索攻击和针对性的钓鱼攻击中。
CVE-2024-49112是位于Windows LDAP 中的远程代码执行漏洞,它获得了本月漏洞中最高的CVSS评分,9.8分,可导致远程未认证攻击者通过发送特殊构造的系列LDAP调用,利用受影响的域控制器。代码执行发生在LDAP服务而非系统上。微软提供的缓解措施耐人寻味,它建议将域控制器断网,虽然这能阻止攻击,但不清楚现实中多数企业会如何处理。建议用户迅速测试并部署该补丁。
CVE-2024-49117是位于Windows Hyper-V 中的远程代码执行漏洞,为严重等级的漏洞,可导致guest 虚拟机上的用户在底层主机OS上执行代码。攻击者还可执行跨虚拟机攻击。不过好在攻击者需要认证才能执行攻击,但坏消息是攻击者仅需获得基本认证即可,无需提权。建议运行Hyper-V或在 Hyper-V 服务器上拥有主机的用户快速打补丁。
CVE-2024-49063是位于 Microsoft/Muzic 中的远程代码执行漏洞。Muzic 是一项关于AI音乐的研究项目,旨在通过深入学习和人工智能来促进对音乐的理解和生成。我们一直都在好奇AI中的漏洞会是什么情况,目前来看它们类似于反序列化漏洞。本漏洞即如此。攻击者可通过构造一个在反序列化时执行的payload 的方式获得代码执行权限。
https://www.bleepingcomputer.com/news/microsoft/microsoft-december-2024-patch-tuesday-fixes-1-exploited-zero-day-71-flaws/
https://www.zerodayinitiative.com/blog/2024/12/10/the-december-2024-security-update-review
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~