当前位置: windows系统城 >  微软资讯 >  2024-09微软漏洞通告:如何保护你的数据安全?

2024-09微软漏洞通告:如何保护你的数据安全?

更新时间:2024-09-11 20:24:36作者:wxclgg
微软官方发布了2024年09月的安全更新。本月更新公布了79个漏洞,包含30个特权提升漏洞、23个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、4个安全功能绕过漏洞、3个身份假冒漏洞。其中7个漏洞级别为“Critical”(高危),71个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。涉及组件Azure CycleCloudAzure Network WatcherAzure StackAzure Web AppsDynamics Business CentralMicrosoft AutoUpdate (MAU)Microsoft Dynamics 365 (on-premises)Microsoft Graphics ComponentMicrosoft Management ConsoleMicrosoft Office ExcelMicrosoft Office PublisherMicrosoft Office SharePointMicrosoft Office VisioMicrosoft Outlook for iOSMicrosoft Streaming ServicePower AutomateRole: Windows Hyper-VSQL ServerWindows Admin CenterWindows AllJoyn APIWindows Authentication MethodsWindows DHCP ServerWindows InstallerWindows KerberosWindows Kernel-Mode DriversWindows LibarchiveWindows Mark of the Web (MOTW)Windows MSHTML PlatformWindows Network Address Translation (NAT)Windows Network VirtualizationWindows PowerShellWindows Remote Access Connection ManagerWindows Remote Desktop Licensing ServiceWindows Security Zone MappingWindows Setup and DeploymentWindows Standards-Based Storage Management ServiceWindows StorageWindows TCP/IPWindows UpdateWindows Win32K - GRFXWindows Win32K - ICOMP


以下漏洞需特别注意

Microsoft Windows Update远程代码执行漏洞

CVE-2024-43491

严重级别:高危 CVSS:9.8

被利用级别:检测到利用


此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得SYSTEM权限。

Microsoft意识到服务堆栈中存在一个漏洞,该漏洞已回滚了对影响Windows 10 1507(初始版本于2015年7月发布)版本上可选组件的一些漏洞的修复。这意味着攻击者可以利用安装了2024年3月12日发布的Windows安全更新KB5035858(OS Build 10240.20526)补丁或2024年8月之前发布的其他更新的Windows 10 1507版本(Windows 10 Enterprise 2015 LTSB 和 Windows 10 IoT Enterprise 2015 LTSA)系统上的这些之前已修复的漏洞发起攻击。所有较新版本的Windows 10系统均不受此漏洞的影响。


Windows MSHTML平台欺骗漏洞

CVE-2024-43461

严重级别:严重 CVSS:8.8

被利用级别:很有可能被利用


此漏洞已经检测到在野利用,利用此漏洞需要用户在漏洞被利用前进行一定的前置操作。成功利用此漏洞的攻击者可以获得SYSTEM权限。


Windows Installer特权提升漏洞

CVE-2024-38014

严重级别:严重 CVSS:7.8

被利用级别:检测到利用


此漏洞已经检测到在野利用,无需用户进行任何交互,即可利用易受攻击的系统进行攻击。成功利用此漏洞的攻击者可以获得SYSTEM权限。


Microsoft Publisher安全功能绕过漏洞

CVE-2024-38226

严重级别:严重 CVSS:7.3

被利用级别:检测到利用


此漏洞已经检测到在野利用,利用此漏洞需要用户在漏洞被利用前进行一定的前置操作。成功利用此漏洞的攻击者可以绕过用于阻止不受信任或恶意文件的Office宏策略,建议升级组件到当前最新版本。


Windows Web安全功能标记绕过漏洞

CVE-2024-38217

严重级别:严重 CVSS:5.4

被利用级别:检测到利用


此漏洞已经检测到在野利用,攻击者需要说服用户下载并打开托管在攻击者控制的服务器上的文件,才能利用此漏洞干扰Web标记功能。成功利用此漏洞的攻击者可以获得SYSTEM权限。


修复建议

1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。

2024-09微软漏洞通告:如何保护你的数据安全?

2、下载微软官方提供的补丁

Security Update Guide - Microsoft Security Response Center

完整微软通告:

Security Update Guide - Microsoft Security Response Center

相关教程

Copyright ©  2009-2024 windows系统城 www.wxclgg.com 版权声明