当前位置: windows系统城 > 微软资讯 > 2024-09微软漏洞通告:如何保护你的数据安全?
Microsoft Windows Update远程代码执行漏洞
CVE-2024-43491
严重级别:高危 CVSS:9.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得SYSTEM权限。
Microsoft意识到服务堆栈中存在一个漏洞,该漏洞已回滚了对影响Windows 10 1507(初始版本于2015年7月发布)版本上可选组件的一些漏洞的修复。这意味着攻击者可以利用安装了2024年3月12日发布的Windows安全更新KB5035858(OS Build 10240.20526)补丁或2024年8月之前发布的其他更新的Windows 10 1507版本(Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSA)系统上的这些之前已修复的漏洞发起攻击。所有较新版本的Windows 10系统均不受此漏洞的影响。
Windows MSHTML平台欺骗漏洞
CVE-2024-43461
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
此漏洞已经检测到在野利用,利用此漏洞需要用户在漏洞被利用前进行一定的前置操作。成功利用此漏洞的攻击者可以获得SYSTEM权限。
Windows Installer特权提升漏洞
CVE-2024-38014
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得SYSTEM权限。
Microsoft Publisher安全功能绕过漏洞
CVE-2024-38226
严重级别:严重 CVSS:7.3
被利用级别:检测到利用
此漏洞已经检测到在野利用,利用此漏洞需要用户在漏洞被利用前进行一定的前置操作。成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office宏策略,建议升级组件到当前最新版本。
Windows Web安全功能标记绕过漏洞
CVE-2024-38217
严重级别:严重 CVSS:5.4
被利用级别:检测到利用
此漏洞已经检测到在野利用,攻击者需要说服用户下载并打开托管在攻击者控制的服务器上的文件,才能利用此漏洞干扰Web标记功能。成功利用此漏洞的攻击者可以获得SYSTEM权限。
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
Security Update Guide - Microsoft Security Response Center
完整微软通告:
Security Update Guide - Microsoft Security Response Center
相关教程
2024-08-17
2024-02-15
2024-03-09
2024-08-16
2024-08-14
2023-12-23
2024-09-28
2024-09-22
2024-11-01
2024-11-01
2024-10-31
2024-10-31
2024-10-31
2024-10-31
Copyright © 2009-2024 windows系统城 www.wxclgg.com 版权声明