2024-06微软漏洞通告
微软官方发布了2024年06月的安全更新。本月更新公布了58个漏洞,包含25个特权提升漏洞、18个远程执行代码漏洞、5个拒绝服务漏洞、3个信息泄露漏洞,其中1个漏洞级别为“Critical”(高危),50个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件
[*]
Azure Data Science Virtual Machines
[*]
Azure File Sync
[*]
Azure Monitor
[*]
Azure SDK
[*]
Azure Storage Library
[*]
Dynamics Business Central
[*]
Microsoft Dynamics
[*]
Microsoft Office
[*]
Microsoft Office Outlook
[*]
Microsoft Office SharePoint
[*]
Microsoft Office Word
[*]
Microsoft Streaming Service
[*]
Microsoft WDAC OLE DB provider for SQL
[*]
Microsoft Windows Speech
[*]
Visual Studio
[*]
Windows Cloud Files Mini Filter Driver
[*]
Windows Container Manager Service
[*]
Windows Cryptographic Services
[*]
Windows DHCP Server
[*]
Windows Distributed File System (DFS)
[*]
Windows Event Logging Service
[*]
Windows Kernel
[*]
Windows Kernel-Mode Drivers
[*]
Windows Link Layer Topology Discovery Protocol
[*]
Windows NT OS Kernel
[*]
Windows Perception Service
[*]
Windows Remote Access Connection Manager
[*]
Windows Routing and Remote Access Service (RRAS)
[*]
Windows Server Service
[*]
Windows Standards-Based Storage Management Service
[*]
Windows Storage
[*]
Windows Themes
[*]
Windows Wi-Fi Driver
[*]
Windows Win32 Kernel Subsystem
[*]
Windows Win32K - GRFX
[*]
Winlogon
(向下滑动可查看)
以下漏洞需特别注意
Microsoft消息队列(MSMQ)远程代码执行漏洞CVE-2024-30080严重级别:高危CVSS:8.8被利用级别:很有可能被利用
此漏洞无需用户交互,只有启用消息队列服务的计算机易受此漏洞影响。攻击者需要将特制的恶意 MSMQ 数据包发送到 MSMQ 服务器,这可能导致攻击者在目标服务器上远程执行任意代码。
Win32k特权漏洞提升CVE-2024-30082严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
Windows内核模式驱动程序特权漏洞提升CVE-2024-35250严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
Windows Cloud Files Mini Filter驱动程序特权提升漏洞CVE-2024-30085严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
Windows Win32内核子系统特权提升漏洞CVE-2024-30086严重级别:严重 CVSS:7.8被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁
https://msrc.microsoft.com/update-guide
完整微软通告:
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jun
页:
[1]