今天是微软2024-08的例行更新日,微软向Windows10/11以及WindowsServer等系统发布例行安全更新修复各种已知的安全漏洞。此次更新微软合计修复89个安全漏洞,其中包括6个已经遭到黑客积极利用的漏洞和3个公开披露的零日漏洞,第10个零日漏洞暂时还未发布补丁进行修复,也不清楚具体细节。
这些漏洞涉及到Windows的权限提升、远程代码执行和信息泄露等,包括36个权限提升漏洞、28个远程代码执行漏洞。
建议使用Windows10/11以及WindowsServer服务器系统的用户尽快下载安装更新,离线安装包下载地址可以看这里:
[下载]微软向Windows11受支持的版本推送2024-08月安全补丁(附离线安装包)
[下载]微软向Windows10受支持的版本推送2024-08月安全补丁(附离线安装包)
严重级别的安全漏洞CVE-2024-38063:WindowsTCP/IP远程代码执行漏洞
借助该漏洞攻击者向目标设备发送特制的IPv6数据包即可触发远程代码执行,目前关于该漏洞还没有太多细节,但微软提到禁用IPv6后可以缓解漏洞,因为禁用后漏洞就无法利用了。
严重级别的安全漏洞CVE-2022-3775:
由RedHat提交,渲染某些Unicode序列是基于堆栈的越界写入,关于此漏洞的更多细节暂时未公开。
严重级别的安全漏洞CVE-2023-40547:
由RedHat提交,HTTP启动支持中的远程代码执行可能导致安全启动被绕过,关于此漏洞的更多细节暂时未公开。
被积极利用的零日漏洞CVE-2024-38178:脚本引擎内存损坏漏洞
想要触发该漏洞黑客需要诱导经过身份验证的客户端点击链接,这样黑客就不需要经过身份验证启动远程代码执行。该漏洞必须在MicrosoftEdge浏览器的IE模式中点击黑客的特制链接,尽管如此韩国国家网络安全中心NCSC和安全公司AhnLab仍然发现该漏洞已经遭到黑客利用。
被积极利用的零日漏洞CVE-2024-38193:WinSock权限提升漏洞
借助该漏洞攻击者可以获取Windows系统的SYSTEM权限,该权限是Windows的最高权限之一,可以执行各种命令包括完整控制整个系统。
该漏洞是由GenDigital的LuiginoCamastra和Milánek发现并提交,不过微软暂时还未透露该漏洞的更多细节和利用情况。
被积极利用的零日漏洞CVE-2024-38213:可以绕过文件来自网络的标记
该漏洞已经被黑客积极利用,黑客通过创建特制的、存在错误的LNK快捷方式文件,引导Windows资源管理器进行修正并去除该文件来自网络的标记。
这样用户打开文件时系统不再弹出安全警告,该漏洞由趋势科技的PeterGirnus发现并提交,虽然微软没有透露该漏洞是如何被利用的,但这里有更多细节:MicrosoftDefender存在缺陷可被绕过安全警告微软可能会在后续进行修复
被积极利用的零日漏洞CVE-2024-38106:Windows内核权限提升漏洞
借助该漏洞攻击者可以通过WindowsNT内核获得SYSTEM权限,微软称要想利用该漏洞攻击者需要获得竞争条件,也就是利用难度比较大,不过暂时微软并未透露该漏洞的细节。
被积极利用的零日漏洞CVE-2024-38107:WindowsPowerDependencyCoordinator权限提升
借助该漏洞攻击者也可以获得SYSTEM权限,不过微软并未透露该漏洞的更多细节。
被积极利用的零日漏洞CVE-2024-38189:MicrosoftProject远程代码执行漏洞
MicrosoftProject是Office套件之一(但需要单独购买),在禁用安全策略后攻击者诱导用户打开恶意Project文件即可远程执行任意代码。
这里的安全策略指的是VBA宏,目前微软已经默认禁用宏并且尝试加载宏时会弹出安全提醒,但如果用户启用宏并忽略提醒那就会中招。
期待已久的一个有用的变化出现了。现在,你可以从"开始"菜单的"已固定"项目拖动应用程序图标,并将它们固定到任务栏上。更新后,任务栏焦点变得更容易访问。现在,你可以按Win+T键启动焦点会话。之后,你可以按下任务栏上任何应用程序首字母的按键来选择它。如果有多个应用程序的首字母相同,再次按键将选择下一个图标。
按下Home键会将焦点移至任务栏上的第一个应用程序,而按下End键会将焦点移至最后一个应用程序。