Microsoft 5 月 CVE 漏洞预警

点击上方蓝字关注我们,获取最新消息

1
基本情况

5 月份,Microsoft 发布了 59 个漏洞补丁,解决了 Windows 和 Windows 组件、Office 和 Office 组件、.NET Framework 和 Visual Studio、Microsoft Dynamics 365、Power BI、DHCP Server、Microsoft Edge (基于 Chromium) 和 Windows Mobile Broadband 等相关的问题


在本次公布的 59 个漏洞中,1个被评为严重,57 个被评为重要,1 个被评为中等。


在本月的更新中,ZDI 列出了 4 个值得关注的漏洞,分别是 CVE-2024-30051、CVE-2024-30043、CVE-2024-30033、CVE-2024-30050


2
漏洞等级

CVSS基本分数:

CVE-2024-30051 7.8
CVE-2024-30043 6.5
CVE-2024-30033 7.0
CVE-2024-30050
5.4


3
漏洞描述

CVE-2024-30051Windows DWM 核心库权限提升漏洞

攻击者可以利用此漏洞获得受影响系统的SYSTEM权限。这类漏洞通常与代码执行漏洞相结合,用于接管目标系统,并经常被勒索软件使用。目前该漏洞存在在野利用,由于补丁已经发布,攻击者可以通过逆向工程的方式来制作利用程序,因此建议相关用户尽快测试并部署该补丁。

CVE-2024-30043 Microsoft SharePoint Server 信息泄漏漏洞
Microsoft SharePoint Server 2019 存在 XML 外部实体注入(XXE)漏洞。一个通过身份验证的攻击者可以利用这个漏洞以 SharePoint Farm 服务帐户用户权限读取本地文件。攻击者还可以执行基于 HTTP 的服务器端请求伪造 (SSRF),甚至以 SharePoint Farm 服务帐户的身份执行 NTLM 中继

CVE-2024-30033Windows Search Service 权限提升漏洞

这是一个 Windows 搜索服务中的链接跟随漏洞。通过创建一个伪符号链接(pseudo-symlink),攻击者可以将删除操作重定向为以 SYSTEM 权限删除不同的文件或文件夹。这种删除操作发生在重启 Search 服务时,低权限用户无法直接重启 Search 服务,然而通过与另一个漏洞(允许低权限用户通过进程 ID 终止任何进程的漏洞)相结合,在Search 服务被终止后自动重启时,之前设置的伪符号链接会被激活导致删除操作以 SYSTEM 权限执行


CVE-2024-30050Windows Web 查询标记安全功能绕过漏洞
攻击者可以在自己控制的服务器上托管一个文件,然后诱使目标用户下载并打开该文件。这可能使攻击者绕过 Mark of the Web(MOTW)防御机制,从而导致安全功能(如Microsoft Office 中的受保护视图)被绕过。需要注意的是,这种类型的安全特性绕过目前很受勒索软件团伙的青睐,建议相关用户尽快更新该补丁。


4
安全建议

可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按 Windows 快捷键,点击进入“设置”。
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012 以及 Windows Server 2012 R2 可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新。
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述  链接,点击最新的 SSU 名称并在新链接中点击 “Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁

另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的 5 月补丁并安装:

https://msrc.microsoft.com/update-guide/releaseNote/2024-May


5
参考链接

https://www.zerodayinitiative.com/blog/2024/5/14/the-may-2024-security-update-review

https://msrc.microsoft.com/update-guide/vulnerability


白盾,实时阻断有害攻击

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐