大工网安告[2024]017
一、 漏洞信息
本月,微软共发布了91个漏洞的补丁程序,修复了Windows WinSock、Microsoft Project、Windows Power Dependency Coordinator和Azure等产品中的漏洞。经研判,以下22个重要漏洞值得关注(包括7个紧急漏洞、14个重要漏洞、1个中等),如下表所示:
编号 | 漏洞名称 | 风险等级 | 公开状态 | 利用可能 |
CVE-2024-38193 | Windows辅助功能驱动程序WinSock权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2024-38189 | Microsoft Project 远程代码执行漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2024-38107 | Windows Power Dependency Coordinator权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2024-38106 | Windows 内核权限提升漏洞 | 重要 | 未公开 | 在野利用 |
CVE-2024-38213 | Windows Web 查询标记安全功能绕过漏洞 | 中 | 未公开 | 在野利用 |
CVE-2024-38063 | Windows TCP/IP 远程代码执行漏洞 | 紧急 | 未公开 | 较大 |
CVE-2024-38109 | Azure Health Bot 权限提升漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38140 | Windows 可靠多播传输驱动程序(RMCAST) 远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38160 | Windows 网络虚拟化远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38159 | Windows 网络虚拟化远程代码执行漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38206 | Microsoft Copilot Studio 信息披露漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38166 | Microsoft Dynamics 365 跨站点脚本漏洞 | 紧急 | 未公开 | 较少 |
CVE-2024-38150 | Windows DWM 核心库权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38144 | Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38141 | Windows辅助功能驱动程序WinSock权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38163 | Windows Update Stack 权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38148 | Windows 安全通道拒绝服务漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38147 | Microsoft DWM 核心库权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38133 | Windows 内核权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38125 | Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38198 | Windows 打印后台处理程序权限提升漏洞 | 重要 | 未公开 | 较大 |
CVE-2024-38196 | Windows 通用日志文件系统驱动程序权限提升漏洞 | 重要 | 未公开 | 较大 |
以下11个漏洞被微软标记为“Exploitation More Likely”,这代表这些漏洞更容易被利用:
❖ CVE-2024-38144 Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞
❖ CVE-2024-38125 Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞
❖ CVE-2024-38147 Microsoft DWM 核心库权限提升漏洞
❖ CVE-2024-38141 Windows辅助功能驱动程序WinSock权限提升漏洞
❖ CVE-2024-38150 Windows DWM 核心库权限提升漏洞
❖ CVE-2024-38063 Windows TCP/IP 远程代码执行漏洞
❖ CVE-2024-38163 Windows Update Stack 权限提升漏洞
❖ CVE-2024-38133 Windows 内核权限提升漏洞
❖ CVE-2024-38148 Windows 安全通道拒绝服务漏洞
❖ CVE-2024-38198 Windows 打印后台处理程序权限提升漏洞
❖ CVE-2024-38196 Windows 通用日志文件系统驱动程序权限提升漏洞
以下漏洞被微软标记为“Exploitation Detected”:
❖ CVE-2024-38189 Microsoft Project 远程代码执行漏洞
❖ CVE-2024-38193 Windows辅助功能驱动程序WinSock权限提升漏洞
❖ CVE-2024-38107 Windows Power Dependency Coordinator 权限提升漏洞
❖ CVE-2024-38213 Windows Web 查询标记安全功能绕过漏洞
❖ CVE-2024-38106 Windows 内核权限提升漏洞
鉴于这些漏洞危害较大,建议大家尽快安装更新补丁。
二、 漏洞描述
经研判,以下22个漏洞值得关注,漏洞的详细信息如下:
1、 CVE-2024-38193 CVE-2024-38141 Windows辅助功能驱动程序WinSock权限提升漏洞
该漏洞允许本地用户升级系统权限。该漏洞的存在是由于WinSock 辅助功能驱动程序中存在释放后使用错误。本地用户可以触发释放后使用错误,并以提升的权限执行任意代码。请注意, CVE-2024-38193漏洞正在被广泛利用 。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38193 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38141
2、 CVE-2024-38189 Microsoft Project 远程代码执行漏洞
该漏洞允许远程攻击者危害受影响的系统。该漏洞的存在是由于对用户提供的输入验证不足。远程攻击者可以诱骗受害者打开特制文件并在系统上执行任意代码。请注意,该漏洞正在被广泛利用。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38189
3、 CVE-2024-38107 Windows Power Dependency Coordinator 权限提升漏洞
该漏洞允许本地用户升级系统权限。该漏洞的存在是由于Windows Power Dependency Coordinator 中的释放后使用错误造成的。本地用户可以触发释放后使用错误并以系统权限执行任意代码。请注意, 该漏洞正在被广泛利用。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38107
4、 CVE-2024-38106 Windows 内核权限提升漏洞
该漏洞允许本地用户提升系统权限。该漏洞的存在是由于Windows 内核中的竞争条件造成的。本地用户可以利用该竞争并以系统权限执行任意代码。 请注意, 该漏洞正在被广泛利用。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38106
5、 CVE-2024-38213 Windows Web 查询标记安全功能绕过漏洞
该漏洞允许远程攻击者绕过已实施的安全限制。该漏洞的存在是由于安全措施实施不充分。攻击者可以绕过 Windows Mark of the Web 安全功能。请注意, 该漏洞正在被广泛利用。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38213
6、 CVE-2024-38063 Windows TCP/IP远程代码执行漏洞
该漏洞允许远程攻击者在目标系统上执行任意代码。该漏洞的存在是由于Windows TCP/IP 中的整数下溢。远程攻击者可以向受影响的应用程序发送特制请求,触发整数下溢并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38063
7、 CVE-2024-38109 Azure Health Bot 权限提升漏洞
所披露的漏洞允许远程攻击者执行SSRF 攻击。该漏洞的存在是由于Azure Health Bot中用户提供的输入验证不足。远程攻击者可以发送特制的HTTP请求,并诱骗应用程序向任意系统发起请求。成功利用此漏洞可能允许远程攻击者访问位于本地网络中的敏感数据,或者向其他服务器发送恶意请求。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38109
8、 CVE-2024-38140 Windows 可靠多播传输驱动程序 (RMCAST) 远程代码执行漏洞
此漏洞仅当有程序在Pragmatic General Multicast (PGM) 端口上监听时才可利用,远程攻击者可以发送特制的HTTP请求执行恶意代码。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38140
9、CVE-2024-38160 Windows 网络虚拟化远程代码执行漏洞
该漏洞允许远程用户在目标系统上执行任意代码。该漏洞的存在是由于Windows网络虚拟化中的边界错误。远程管理员可以将特制的数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38160
10、CVE-2024-38159 Windows 网络虚拟化远程代码执行漏洞
该漏洞允许远程用户在目标系统上执行任意代码。该漏洞的存在是由于Windows网络虚拟化中的边界错误。远程管理员可以将特制的数据传递给应用程序,触发基于堆的缓冲区溢出并在目标系统上执行任意代码。成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38159
11、CVE-2024-38206 Microsoft Copilot Studio 信息披露漏洞
经过身份验证的攻击者可以绕过Microsoft Copilot Studio 中的服务器端请求伪造(SSRF)保护,从而通过网络泄露敏感信息。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38206
12、CVE-2024-38166 Microsoft Dynamics 365 跨站点脚本漏洞
未经身份验证的攻击者可以在Microsoft Dynamics 365 中利用网页生成过程中对输入的不当消除,通过诱骗用户单击链接在网络上进行欺骗。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38166
13、CVE-2024-38150 Windows DWM 核心库权限提升漏洞
该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于Windows DWM 核心库中存在释放后使用错误。本地用户可以获得目标系统上的提升权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38150
14、CVE-2024-38144 CVE-2024-38125 Kernel Streaming WOW Thunk 服务驱动程序权限提升漏洞
该漏洞允许远程攻击者提升系统权限。该漏洞的存在是由于内核流WOW Thunk 服务驱动程序中的整数溢出造成的。远程用户可以将特制的数据传递给应用程序,触发整数溢出并在目标系统上获得提升的权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38144
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38125
15、CVE-2024-38163 Windows Update Stack 权限提升漏洞
该漏洞允许本地用户未经授权访问其他受限制的功能。该漏洞的存在是由于Windows 更新堆栈中的访问限制不当造成的。本地用户可以绕过已实施的安全限制并获得系统上的提升权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38163
16、CVE-2024-38148 Windows 安全通道拒绝服务漏洞
该漏洞允许远程攻击者执行拒绝服务(DoS) 攻击。该漏洞的存在是由于Windows 安全通道中的边界条件造成的。远程攻击者可以触发越界读取错误并导致系统出现拒绝服务情况。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38148
17、CVE-2024-38147 Microsoft DWM 核心库权限提升漏洞
该漏洞允许本地用户危害易受攻击的系统。该漏洞的存在是由于Microsoft DWM 核心库中存在释放后使用错误。本地用户可以获得目标系统上的提升权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38147
18、CVE-2024-38133 Windows 内核权限提升漏洞
该漏洞允许本地用户在系统上提升权限。该漏洞的存在是由于Windows内核中特殊元素的中和不当,导致安全限制绕过和权限提升。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38133
19、CVE-2024-38198 Windows 打印后台处理程序权限提升漏洞
该漏洞允许远程攻击者提升系统权限。该漏洞的存在是由于Windows Print Spooler 中数据真实性验证不足。远程用户可以利用竞争并升级系统权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38198
20、CVE-2024-38196 Windows 通用日志文件系统驱动程序权限提升漏洞
该漏洞允许本地用户升级系统权限。该漏洞的存在是由于Windows 通用日志文件系统驱动程序中用户提供的输入验证不足。本地用户可以将特制的输入传递给应用程序并在目标系统上获得提升的权限。
参考链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-38196
三、 处置建议
可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新,Windows系统默认启用MicrosoftUpdate,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(WindowsServer2012以及WindowsServer2012R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统8月补丁并安装:https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug