微軟今日修復89個安全漏洞含多個已被駭客利用的零時差漏洞
今天是微軟2024-08 的例行更新日,微軟向Windows 10/11 以及Windows Server 等系統發布例行安全性更新修復各種已知的安全漏洞。此次更新微軟合計修復89 個安全漏洞,其中包括6 個已經遭到駭客積極利用的漏洞和3 個公開揭露的零日漏洞,第10 個零日漏洞暫時還未發布修補程式進行修復,也不清楚具體細節。
這些漏洞涉及Windows 的權限提升、遠端程式碼執行和資訊外洩等,包括36 個權限提升漏洞、28 個遠端程式碼執行漏洞。
建議使用Windows 10/11 以及Windows Server 伺服器系統的使用者盡快下載安裝更新,離線安裝套件下載位址可以看這裡:
- [下載] 微軟向Windows 11 支援的版本推送2024-08 月安全性修補程式(附離線安裝套件)
- [下載] 微軟向Windows 10 支援的版本推送2024-08 月安全性修補程式(附離線安裝套件)
嚴重等級的安全漏洞CVE-2024-38063:Windows TCP/IP 遠端程式碼執行漏洞
借助該漏洞攻擊者向目標設備發送特製的IPv6 封包即可觸發遠端程式碼執行,目前關於該漏洞還沒有太多細節,但微軟提到禁用IPv6 後可以緩解漏洞,因為禁用後漏洞就無法利用了。
嚴重等級的安全漏洞CVE-2022-3775:
由Red Hat 提交,渲染某些Unicode 序列是基於堆疊的越界寫入,關於此漏洞的更多細節暫時未公開。
嚴重等級的安全漏洞CVE-2023-40547:
由Red Hat 提交,HTTP 啟動支援中的遠端程式碼執行可能導致安全啟動被繞過,關於此漏洞的更多細節暫時未公開。
被積極利用的零日漏洞CVE-2024-38178:腳本引擎記憶體損壞漏洞
想要觸發該漏洞駭客需要誘導經過身份驗證的客戶端點擊鏈接,這樣駭客就不需要經過身份驗證啟動遠端程式碼執行。該漏洞必須在Microsoft Edge 瀏覽器的IE 模式中點擊駭客的特製鏈接,儘管如此韓國國家網路安全中心NCSC 和安全公司AhnLab 仍然發現該漏洞已經遭到駭客利用。
被積極利用的零日漏洞CVE-2024-38193:WinSock 權限提升漏洞
借助此漏洞攻擊者可以取得Windows 系統的SYSTEM 權限,該權限是Windows 的最高權限之一,可執行各種命令包括完整控制整個系統。
該漏洞是由Gen Digital 的Luigino Camastra 和Milánek 發現並提交,不過微軟暫時還未透露該漏洞的更多細節和利用情況。
被積極利用的零日漏洞CVE-2024-38213:可以繞過文件來自網路的標記
這個漏洞已經被駭客積極利用,駭客透過創建特製的、存在錯誤的LNK 快捷方式文件,引導Windows 資源管理器進行修正並移除該文件來自網路的標記。
這樣使用者開啟檔案時系統不再彈出安全警告,該漏洞由趨勢科技的Peter Girnus 發現並提交,雖然微軟沒有透露該漏洞是如何被利用的,但這裡有更多細節:Microsoft Defender 存在缺陷可被繞過安全性警告微軟可能會在後續進行修復
被積極利用的零日漏洞CVE-2024-38106:Windows 核心權限提升漏洞
借助該漏洞攻擊者可以透過Windows NT 核心取得SYSTEM 權限,微軟表示要利用該漏洞攻擊者需要取得競爭條件,也就是利用難度比較大,不過暫時微軟並未透露該漏洞的細節。
被積極利用的零日漏洞CVE-2024-38107:Windows Power Dependency Coordinator 權限提升
借助該漏洞攻擊者也可以獲得SYSTEM 權限,不過微軟並未透露該漏洞的更多細節。
被積極利用的零時差漏洞CVE-2024-38189:Microsoft Project 遠端程式碼執行漏洞
Microsoft Project 是Office 套件之一(但需要單獨購買),在停用安全性原則後攻擊者誘導使用者開啟惡意Project 檔案即可遠端執行任意程式碼。
這裡的安全策略指的是VBA 巨集,目前微軟已經預設停用巨集並且嘗試載入巨集時會彈出安全提醒,但如果使用者啟用巨集並忽略提醒就會中招。
期待已久的一個有用的變化出現了。現在,你可以從”開始”選單的”已固定”項目拖曳應用程式圖標,並將它們固定到工作列上。更新後,任務列焦點變得更容易存取。現在,你可以按Win + T 鍵啟動焦點會話。之後,你可以按下任務欄上任何應用程式首字母的按鍵來選擇它。如果有多個應用程式的首字母相同,再次按鍵將選擇下一個圖示。
按下Home 鍵會將焦點移至任務欄上的第一個應用程序,而按下End 鍵會將焦點移至最後一個應用程式。
文件資源管理器選項卡現在可以輕鬆複製了。右鍵點選任何開啟的標籤頁,然後從右鍵選單中選擇”複製標籤頁”選項。