微软补丁星期二:微软修复了142个严重漏洞

微软在7月补丁星期二修补了关键安全漏洞!修补了142个漏洞,包括被积极利用的零日漏洞和远程代码执行(RCE)漏洞。请立即更新Windows系统以防止攻击并保护您的系统!

作为“微软补丁星期二”更新的一部分,这家科技巨头解决了大量严重的安全漏洞,包括0日漏洞和两个在野外被积极利用的漏洞。

总共修复了142个漏洞,涵盖各个类别。以下是修复的漏洞的明细:
远程代码执行(RCE):此类别的补丁数量最多,共修复了59个漏洞。这些漏洞可能允许攻击者在受害者的机器上远程执行代码,从而可能完全控制系统。
权限提升:修补了26个漏洞,这些漏洞可允许攻击者提升其在系统上的权限。这可使他们访问通常无法访问的资源和数据。
安全功能绕过:解决了24个漏洞,这些漏洞可能允许攻击者绕过旨在保护系统的安全功能。
信息泄露:修补了9个漏洞,这些漏洞可能允许攻击者从系统中窃取敏感信息。
拒绝服务(DoS):解决了17个漏洞,这些漏洞可能允许攻击者破坏系统或使合法用户无法使用系统。
欺骗:修补了7个漏洞,这些漏洞可能允许攻击者欺骗其身份并诱骗用户信任他们。

以下是已解决的一些最严重的漏洞:
CVE-2024-38080(已被主动利用):此漏洞存在于虚拟化平台Microsoft Hyper-V中。攻击者可利用此漏洞在易受攻击的系统上获取SYSTEM权限。
CVE-2024-38112(已被主动利用):此漏洞存在于Windows MSHTML平台中,该平台用于在Internet Explorer和其他Web浏览器中呈现网页。攻击者可以利用此漏洞伪造身份并诱骗用户访问恶意网站。
CVE-2024-35264:此漏洞存在于.NET和Visual Studio中,可能允许攻击者在易受攻击的系统上远程执行代码。
CVE-2024-38021:此漏洞存在于Microsoft Office中,如果攻击者点击恶意链接,可能允许攻击者在受害者的机器上远程执行代码。
CVE-2024-38024:此漏洞存在于Microsoft SharePoint Server中,可能允许攻击者在易受攻击的服务器上远程执行代码。

对此,Qualys威胁研究部门漏洞研究经理Saeed Abbasi先生强调了微软补丁星期二更新的重要性,并强调用户迫切需要应用更新,尤其是针对微软Hyper-V漏洞。

Saeed警告说:“Windows Hyper-V漏洞的影响是巨大的,因为它可以授予攻击者最高级别的系统访问权限,从而可以部署勒索软件和其他恶意攻击。”

“尽管微软尚未披露主动利用的程度,但该漏洞的性质使其成为攻击者的主要目标,”他解释道。“由于其对深度系统控制的潜力,该漏洞很容易被利用,而且其低复杂性和无需用户交互的特点意味着它很可能被迅速纳入漏洞利用工具包,从而导致大规模利用,”Saeed警告道。

他进一步警告说,该漏洞对勒索软件攻击尤其有害,因为它可以让攻击者禁用安全措施并进行更广泛地传播,从而大大增加损害。

“提升权限的能力使得该漏洞对于勒索软件攻击尤其有害,因为它使攻击者能够关闭安全措施并更有效地在网络中传播,从而显著放大此类攻击的影响。”

所有Microsoft用户都需要尽快安装这些安全更新,以保护其系统免受这些漏洞的影响。安全专家建议优先安装针对主动利用的漏洞和 Microsoft 评定为关键漏洞的补丁。

发表评论

评论已关闭。

相关文章