涉及组件
- .NET and Visual Studio
- Active Directory Federation Services
- Azure CycleCloud
- Azure DevOps
- Azure Kinect SDK
- Azure Network Watcher
- Line Printer Daemon Service (LPD)
- Microsoft Defender for IoT
- Microsoft Dynamics
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Outlook
- Microsoft Office SharePoint
- Microsoft Streaming Service
- Microsoft Windows Codecs Library
- Microsoft WS-Discovery
- NDIS
- Role: Active Directory Certificate Services; Active Directory Domain Services
- Role: Windows Hyper-V
- SQL Server
- Windows BitLocker
- Windows COM Session
- Windows CoreMessaging
- Windows Cryptographic Services
- Windows DHCP Server
- Windows Distributed Transaction Coordinator
- Windows Enroll Engine
- Windows Fax and Scan Service
- Windows Filtering
- Windows Image Acquisition
- Windows Internet Connection Sharing (ICS)
- Windows iSCSI
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows LockDown Policy (WLDP)
- Windows Message Queuing
- Windows MSHTML Platform
- Windows MultiPoint Services
- Windows NTLM
- Windows Online Certificate Status Protocol (OCSP)
- Windows Performance Monitor
- Windows PowerShell
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Remote Desktop Licensing Service
- Windows Secure Boot
- Windows Server Backup
- Windows TCP/IP
- Windows Themes
- Windows Win32 Kernel Subsystem
- Windows Win32K - GRFX
- Windows Win32K - ICOMP
- Windows Workstation Service
- XBox Crypto Graphic Service
(向下滑动可查看)
以下漏洞需特别注意
Windows Hyper-V 特权提升漏洞
CVE-2024-38080
严重级别:严重 CVSS:7.8
被利用级别:检测到利用
此漏洞已经检测到在野利用,无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
Windows MSHTML平台欺骗漏洞
CVE-2024-38112
严重级别:严重 CVSS:7.5
被利用级别:检测到利用
此漏洞已经检测到在野利用,成功利用此漏洞需要用户执行一些操作,并向受害者发送一个需要其执行的恶意文件。
Windows 远程桌面授权服务远程代码执行漏洞
CVE-2024-38074
严重级别:高危 CVSS:9.8
被利用级别:有可能被利用
此漏洞无需用户交互,攻击者可发送特制的数据包到配置为远程桌面授权服务器的系统,从而导致远程代码执行。火绒建议您尽快安装此漏洞的更新并禁用不必要的远程桌面授权服务,以降低安全风险。禁用未使用和不需要的服务有助于降低暴露在安全漏洞中的风险。
Microsoft Office 远程执行代码漏洞
CVE-2024-38021
严重级别:严重 CVSS:8.8
被利用级别:很有可能被利用
成功利用此漏洞需要用户执行一些操作,成功利用此漏洞的攻击者可以获得包括读取、写入和删除功能的高权限。此攻击要求用户允许外部攻击者发送的被阻止内容启动远程代码执行。攻击者可以创建绕过受保护视图协议的恶意链接,从而导致远程代码执行(RCE),火绒建议您将Microsoft Office升级到最新版本。
Kernel Streaming WOW Thunk 服务驱动程序特权提升漏洞
CVE-2024-38052
严重级别:严重 CVSS:7.8
被利用级别:很有可能被利用
此漏洞无需用户交互,成功利用此漏洞的攻击者可提升受攻击系统账户的权限至 SYSTEM 权限执行任意代码。
修复建议
1、通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁 https://msrc.microsoft.com/update-guide
完整微软通告: https://msrc.microsoft.com/update-guide/en-us/releaseNote/2024-Jul