一、概要
近日,华为云关注到微软发布2024年7月份安全补丁更新,共披露了138个安全漏洞,其中5个漏洞标记为严重漏洞。攻击者利用漏洞可实现远程代码执行、权限提升、安全功能绕过等。受影响的应用包括:Microsoft Windows、Microsoft Office、SQL Server、.NET等组件。
微软官方说明:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
本次用户需关注如下存在细节已公开/已出现在野攻击利用的漏洞:
Windows MSHTML Platform欺骗漏洞(CVE-2024-38112):0day漏洞,未经身份验证的远程攻击者通过诱导目标用户打开特制的恶意文件触发漏洞,成功利用漏洞可能破坏受害者的系统。目前已发现在野攻击利用,风险高。
Windows Hyper-V 特权提升漏洞(CVE-2024-38080): 0day漏洞,经过身份验证的本地攻击者可以利用此漏洞提升系统权限。目前已发现在野攻击利用,风险高。
.NET 和 Visual Studio 远程执行代码漏洞(CVE-2024-35264):0day漏洞,攻击者可以通过在处理请求正文时关闭 http/3 流来利用此漏洞,从而导致竞争条件,成功利用漏洞可导致远程代码执行。目前漏洞已被公开披露,风险高。
本月官方标记为更有可能被利用的漏洞有14个(如:CVE-2024-38060、CVE-2024-38021、CVE-2024-39684等),详情请查看官方公告,华为云提醒用户及时安全自检并做好安全加固以降低被攻击的风险。
二、漏洞级别
漏洞级别:【严重】
(说明:漏洞级别共四级:一般、重要、严重、紧急)
三、影响范围
Microsoft Windows、Microsoft Office、SQL Server、.NET等产品。
四、重要漏洞说明详情
CVE编号
漏洞名称
严重程度
漏洞描述
CVE-2024-38077
CVE-2024-38076
CVE-2024-38074
Windows 远程桌面授权服务远程代码执行漏洞
严重
未经身份验证的攻击者可以通过向受影响服务器发送特制数据包触发漏洞,成功利用漏洞将导致远程代码执行。
CVE-2024-38060
Windows Imaging Component远程执行代码漏洞
严重
经过身份验证的攻击者可以通过将恶意 TIFF 文件上传到服务器来利用此漏洞,成功利用漏洞可导致远程代码执行。
CVE-2024-38023
Microsoft SharePoint Server 远程执行代码漏洞
严重
具有网站所有者或更高权限的经过身份验证的攻击者可以将特制文件上传到目标服务器触发漏洞,成功利用漏洞可导致在目标系统执行远程代码。
(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明)
五、安全建议
1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:
https://msrc.microsoft.com/update-guide
2、为确保数据安全,建议重要业务数据进行异地备份。
注意:修复漏洞前请将资料备份,并进行充分测试。
相关知识
医院小程序安全漏洞问题与网警建议
医院小程序漏洞事件:安全隐患与网警提醒
医院小程序安全漏洞引发网警重视,落实整改与防范措施
Redis漏洞
《2024年开源安全和风险(OSSRA)报告》:84%的代码库存在漏洞风险
关注!BD医疗这一产品存在安全漏洞
你的接口漏洞该补上了……
Windows核弹漏洞披露!CVE
全面揭秘疫情下医疗网络安全风险!超 80% 健康 App 有高危漏洞,暴力攻击单日 80 万次
中国网络空间安全协会发文呼吁安全审查英特尔产品:漏洞频发、故障率高
网址: 微软2024年7月份月度安全漏洞预警 https://m.trfsz.com/newsview1816857.html