微软2024年11月补丁星期二更新修复了91个安全漏洞,包括四个零日漏洞。关键修复解决了Windows中被积极利用的漏洞,强调了快速修补的必要性。
微软发布了2024年11月补丁星期二更新,解决了其软件产品组合中的91个安全漏洞,包括四个零日漏洞,其中两个已被主动利用。
两个被积极利用的零日漏洞是:
CVE-2024-43451:NTLM哈希泄露欺骗漏洞,只需极少的用户交互(例如选择或右键单击恶意文件)即可将NTLMv2哈希暴露给远程攻击者。
CVE-2024-49039:Windows任务计划程序特权提升漏洞,允许攻击者执行通常仅限于特权帐户的RPC功能,可能导致未经授权的代码执行或资源访问。
此外,还解决了两个已公开披露但未被主动利用的漏洞:
CVE-2024-49040:Microsoft Exchange Server欺骗漏洞,使威胁行为者能够将发件人的电子邮件地址欺骗给本地收件人。
CVE-2024-49041:Windows MSHTML平台欺骗漏洞,可利用该漏洞欺骗用户与恶意内容进行交互。
本次更新修复了91个漏洞,具体分类如下:
3个欺骗漏洞
4个拒绝服务漏洞
1个信息泄露漏洞
26个特权提升漏洞
2个安全功能绕过漏洞
52个远程代码执行漏洞
值得注意的是,四个漏洞被评为严重漏洞,包括两个远程代码执行漏洞和两个特权提升漏洞。
对于Windows 11用户,已分别针对版本24H2和23H2发布累积更新KB5046617和KB5046633。这些更新解决了安全漏洞并进行了质量改进。值得注意的修复包括解决使用Alt-Tab在应用程序之间切换时导致黑屏的问题,以及纠正任务管理器错误显示零个正在运行的进程的问题。
Windows 10版本21H2和22H2已收到累积更新KB5046613,该更新侧重于安全性增强。微软表示此更新没有已知问题。
Qualys威胁研究部门漏洞研究经理Saeed Abbasi强调了CVE-2024-43451漏洞的严重性。他解释说:“CVE-2024-43451通过WebBrowser控件利用Internet Explorer的MSHTML组件的残余。”
“此漏洞允许攻击者以最少的交互捕获用户的NTLMv2哈希值 — 只需单击或右键单击恶意文件即可。” 掌握此哈希值后,攻击者可以以用户身份进行身份验证,从而可能获得未经授权的访问权限并泄露敏感数据。”
Abbasi强调,此漏洞影响所有受支持的Microsoft Windows版本,因此影响范围广泛且至关重要。他补充道:“此漏洞会导致受影响用户的机密性完全丧失,因此必须立即采取行动。”
为了保护自己,Abbasi建议组织采取三个关键步骤:应用最新补丁、安装IE累积更新,并告知用户这一特定威胁。及时采取行动对于保护组织的系统和数据免受潜在侵害至关重要。
强烈建议用户尽快应用这些更新,以减轻可能的安全风险。可以通过Windows Update安装更新,也可以从Microsoft Update目录手动下载。尽管如此,11月补丁星期二还是表明了保持系统更新以保护自己免受日益增加的网络安全威胁的重要性。
评论已关闭。