Microsoft 于 2024 年 12 月 10 日发布了补丁,解决了 70 多个安全漏洞,其中包括 Windows 通用日志文件系统 (CLFS) 中被积极利用的零日漏洞。这些补丁旨在在网络威胁不断增加的情况下增强其操作系统各个组件的安全性。
微软发布了针对 70 多个安全漏洞的补丁,其中包括零日漏洞
零日漏洞,标识为 CVE-2024-49138,其 CVSS 严重性评分为 7.8(满分 10)。由 CrowdStrike 发现,它允许攻击者通过基于堆的缓冲区溢出将权限升级到 SYSTEM,需要最少的权限和零用户交互才能利用。然而,微软没有提供妥协或遥测的指标来帮助识别受影响的系统。
该软件巨头报告称,在过去五年中,至少有 25 个 CLFS 漏洞被记录在案。今年早些时候,微软宣布计划通过基于哈希的消息身份验证代码 (HMAC) 增强 CLFS 的安全性,以防止对日志文件进行未经授权的更改,这是高级持续性威胁 (APT) 和勒索软件攻击的目标。
在 12 月的补丁中,微软还强调了与 HTTP/2 快速重置攻击相关的关键修复,标记为 CVE-2023-44487,该漏洞已在广泛的拒绝服务活动中被利用。最初于 2024 年 10 月修补,敦促用户安装可用更新以保护其系统。
该更新解决了各种 Windows 组件中的至少 16 个严重漏洞。特别是,微软建议立即针对 Windows LDAP 远程代码执行漏洞采取行动(CVE-2024-49112),这构成了严重风险,CVSS 评分为 9.8。此漏洞允许未经身份验证的攻击者通过特制的 LDAP 调用执行任意代码。微软建议暂时断开域控制器与互联网的连接作为缓解策略。
12 月版本中的其他重大漏洞包括 Windows Hyper-V 中的来宾到主机远程代码执行缺陷以及影响 Windows 远程桌面服务的关键 RCE 漏洞。此外,还解决了 Microsoft 消息队列 (MSMQ) 服务中的两个主要问题以及 Microsoft/Muzic AI 项目中的一个关键 RCE 缺陷。
根据零日计划(ZDI)的数据,截至 2024 年,微软已发布了总计 1,020 个漏洞的补丁,其中 27 个漏洞被记录为今年针对微软 Windows 生态系统的零日攻击。
安全形势仍然紧张,对各种漏洞(包括集中日志记录功能)的调查仍在进行中。随着事态的发展,多个漏洞的持续利用凸显了用户及时更新微软补丁的紧迫性。
修补易受攻击的 Windows 组件
2024 年 12 月补丁星期二活动标志着 Microsoft 为解决可能导致系统暴露的众多漏洞而做出的重大努力。值得注意的是,这一系列更新包括对跨组织大量使用的各种 Windows 服务和应用程序的修复。
这些补丁解决了 Microsoft Office 和 Microsoft Edge 等应用程序中的安全缺陷以及核心操作系统漏洞。例如,CVE-2024-49063 涉及 Microsoft/Muzic 平台中的远程代码执行漏洞,CVE-2024-49057 影响 Android 上的 Microsoft Defender for Endpoint。
其他值得注意的漏洞包括与 Windows 轻量级目录访问协议相关的多个缺陷(CVE-2024-49112、CVE-2024-49121、CVE-2024-49124),每个缺陷都具有严重严重性评级。这些漏洞允许潜在的远程代码执行或拒绝服务场景,从而可能严重影响网络操作。
此外,Windows Mobile Broadband 和 PrintWorkflowUserSvc 等各种组件也面临着这批更新中修复的漏洞,这凸显了 Microsoft 必须持续监控和修补的广泛问题。
特色图片来源: 微软 365/Unsplash