GitHub
Microsoft Defender for Endpoint
Microsoft Edge (Chromium-based)
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office Publisher
Microsoft Office SharePoint
Microsoft Office Word
Remote Desktop Client
Role: DNS Server
Role: Windows Hyper-V
System Center Operations Manager
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows File Explorer
Windows IP Routing Management Snapin
Windows Kernel
Windows Kernel-Mode Drivers
Windows LDAP - Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service (LSASS)
Windows Message Queuing
Windows Remote Desktop
Windows Remote Desktop Services
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Windows Task Scheduler
Windows Virtualization-Based Security (VBS) Enclave
Windows Wireless Wide Area Network Service
WmsRepair Service
Windows 消息列队 (MSMQ) 远程代码执行漏洞
CVE-2024-49122
被利用级别:很有可能被利用
严重级别:高危 CVSS:8.1
此漏洞无需用户交互。要利用此漏洞,攻击者需向 MSMQ 服务器发送特制的恶意 MSMQ 数据包,即可在服务器端执行任意代码。
Windows 轻量级目录访问协议 (LDAP) 远程代码执行漏洞
CVE-2024-49112
被利用级别:有可能被利用
严重级别:高危 CVSS:9.8
此漏洞无需用户交互。攻击者无需经过授权,未经身份验证的攻击者可以通过特制的 LDAP 调用执行代码,从而在 LDAP 服务的上下文中执行任意代码。
Windows Hyper-V 远程执行代码漏洞
被利用级别:有可能被利用
严重级别:高危 CVSS:8.8
此漏洞无需用户交互。要利用此漏洞,攻击者需经过身份验证,并在客户虚拟机本地向目标虚拟机上的硬件资源发送“特制”的文件操作请求,触发主机服务上的远程代码执行。
远程桌面客户端远程执行代码漏洞
CVE-2024-49105
被利用级别:有可能被利用
严重级别:高危 CVSS:8.4
成功利用此漏洞需要用户执行一些操作。经过身份验证的攻击者可以通过远程桌面连接在服务器上触发远程代码执行 (RCE) ,从而利用此漏洞。
Windows 远程桌面服务远程代码执行漏洞
CVE-2024-49123
被利用级别:有可能被利用
严重级别:高危 CVSS:8.1
此漏洞无需用户交互。攻击者可以通过连接到具有远程桌面网关角色的系统触发该漏洞。成功利用此漏洞的攻击者可以执行任意代码。
关注公众号
了解更多安全干货、资讯、以及火绒安全大事记