近日,亚信安全CERT监测到微软1月补丁日发布了针对48个漏洞的修复补丁,其中,2个漏洞被评为紧急,46个漏洞被评为重要,共包含10个权限提升漏洞,11个远程代码执行漏洞,3个欺骗漏洞,11个信息泄露漏洞,6个拒绝服务漏洞,7个安全功能绕过漏洞。目前暂未发现相关漏洞被在野利用或被公开披露,但是官方标注了9个较大可能性被利用的漏洞,分别为:CVE-2024-20652、CVE-2024-20653、CVE-2024-20674、CVE-2024-20683、CVE-2024-20686、CVE-2024-20698、CVE-2024-21307、CVE-2024-21310、CVE-2024-21318。
Windows Kerberos 安全特性绕过漏洞,漏洞编号为CVE-2024-20674,该漏洞评分为9 ,风险等级:严重,目前未公开,未发现在野利用。
Kerberos是一种身份验证协议,用于验证用户或主机的身份。该漏洞的存在是由于 Windows Kerberos 中的安全功能绕过。经过身份验证的攻击者可以通过建立中间机(MITM)攻击或其他本地网络欺骗技术来利用此漏洞,然后向客户端受害者计算机发送恶意 Kerberos 消息,将其自身欺骗为 Kerberos 身份验证服务器。成功利用此漏洞要求攻击者在运行攻击之前首先需要获得对受限网络的访问权限,该漏洞被利用后可能会影响超出易受攻击组件的安全权限管理的安全范围的资源。
Windows Hyper-V远程代码执行漏洞,漏洞编号为CVE-2024-20700,该漏洞评分为7.5 ,风险等级:严重,目前未公开,未发现在野利用。
Hyper-V 是 Microsoft 的硬件虚拟化产品。它用于创建并运行计算机的软件版本,称为“虚拟机”。每个虚拟机都像一台完整的计算机一样运行操作系统和程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于 Windows Hyper-V 中的竞争条件造成的。本地网络上的远程攻击者可以利用条件竞争并在目标系统上执行任意代码。
Win32k 权限提升漏洞,漏洞编号为CVE-2024-20683,该漏洞评分为7.8 ,风险等级:重要,目前未公开,未发现在野利用。
Win32k 是Windows 操作系统中的一个核心组件,它负责处理图形显示、窗口管理和用户交互等功能。该漏洞允许本地用户在系统上提升权限。该漏洞的存在是由于应用程序没有在Win32k中正确施加安全限制,从而导致安全限制绕过和权限提升。本地攻击者可以利用该漏洞提升权限至SYSTEM。
Remote Desktop Client 代码执行漏洞,漏洞编号为CVE-2024-21307,该漏洞评分为7.5,风险等级:重要,目前未公开,未发现在野利用。
通过Microsoft远程桌面客户端,可以从Windows Server和远程PC连接到远程桌面服务,并使用和控制管理员提供桌面和应用程序。该漏洞允许远程攻击者在系统上执行任意代码。该漏洞的存在是由于远程桌面客户端中的竞争条件造成的。远程攻击者可以利用竞争并在目标系统上执行任意代码。
.NET和Visual Studio Framework安全功能绕过漏洞,漏洞编号为CVE-2024-0057,该漏洞评分为9.1 ,风险等级:重要,目前未公开,未发现在野利用。
Visual Studio和.NET框架用于创建各种商业和科学系统。它们支持Web应用程序、数据库系统、移动的应用程序以及传统桌面程序的开发。攻击者可以通过创建特制的故意引入或故意引发链构建失败的 X.509 证书来利用此漏洞。当基于 Microsoft .NET Framework 的应用程序使用 X.509 链构建 API 但由于逻辑缺陷而未完全验证 X.509 证书时,存在安全功能绕过漏洞。攻击者提供带有格式错误签名的任意不受信任的证书,从而触发框架中的错误。该框架将正确报告 X.509 链构建失败,但会返回错误的失败原因代码。利用此原因代码做出自己的链构建信任决策的应用程序可能会无意中将此场景视为成功的链构建。这可能允许对手破坏应用程序的典型身份验证逻辑。
CVE-2024-0056
CVE-2024-0057
CVE-2024-20652
CVE-2024-20653
CVE-2024-20654
CVE-2024-20655
CVE-2024-20656
CVE-2024-20657
CVE-2024-20658
CVE-2024-20660
CVE-2024-20661
CVE-2024-20662
CVE-2024-20663
CVE-2024-20664
CVE-2024-20666
CVE-2024-20672
CVE-2024-20674
CVE-2024-20676
CVE-2024-20677
CVE-2024-20680
CVE-2024-20681
CVE-2024-20682
CVE-2024-20683
CVE-2024-20686
CVE-2024-20687
CVE-2024-20690
CVE-2024-20691
CVE-2024-20692
CVE-2024-20694
CVE-2024-20696
CVE-2024-20697
CVE-2024-20698
CVE-2024-20699
CVE-2024-20700
CVE-2024-21305
CVE-2024-21306
CVE-2024-21307
CVE-2024-21309
CVE-2024-21310
CVE-2024-21311
CVE-2024-21312
CVE-2024-21313
CVE-2024-21314
CVE-2024-21316
CVE-2024-21318
CVE-2024-21319
CVE-2024-21320
CVE-2024-21325
SQL Server
.NET and Visual Studio
Windows Scripting
Windows Common Log File System Driver
Windows ODBC Driver
Windows Online Certificate Status Protocol (OCSP) SnapIn
Visual Studio
Windows Group Policy
Microsoft Virtual Hard Drive
Windows Message Queuing
Windows BitLocker
.NET Core & Visual Studio
Windows Authentication Methods
Azure Storage Mover
Microsoft Office
Windows Subsystem for Linux
Windows Cryptographic Services
Windows Win32K
Windows Win32 Kernel Subsystem
Windows AllJoyn API
Windows Nearby Sharing
Windows Themes
Windows Local Security Authority Subsystem Service (LSASS)
Windows Collaborative Translation Framework
Windows Libarchive
Windows Kernel
Windows Hyper-V
Unified Extensible Firmware Interface
Microsoft Bluetooth Driver
Remote Desktop Client
Windows Kernel-Mode Drivers
Windows Cloud Files Mini Filter Driver
.NET Framework
Windows TCP/IP
Windows Server Key Distribution Service
Microsoft Office SharePoint
Microsoft Identity Services
Microsoft Devices
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
点击“开始菜单”或按Windows快捷键,点击进入“设置”
选择“更新和安全”,进入“Windows更新”(可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
选择“检查更新”,等待系统将自动检查并下载可用更新。
重启计算机。安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
对于部分不能自动更新的系统版本和应用程序,可前往Microsoft官方下载相应补丁进行更新。
下载链接:
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
注意:
运行Windows 7、Windows Server 2008 R2或Windows Server 2008的客户需要购买扩展安全更新才能继续接收安全更新,详细信息请参阅:
https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan